Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Androspy-backdoor для сессии Android

На этот раз предлагается за счёт сгенерированного вредоносного файла поймать сессию для Android. То есть,файл будет с расширением .apk Условия использования те же самые:цели сбрасывается ссылка на скачивание файла. При запуске файла на своём устройстве,атакующий получает сессию с помощью Metasploit Единственная сложность в предоставлении большей информации при установке инструмента. Требуется указать имя,название организации,страну,город и код города. Бывают иногда придирки к паролю и некие ошибки,но это не отменяет работоспособность.

Читать: https://codeby.net/threads/androspy-backdoor-dlja-sessii-android.65721/

#android #backdoor #pentest
​​BackdoorMan — обнаружение вредоносных сценариев

Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет хакерам сохранять доступ на сайт, даже если владелец сайта сменил пароль аккаунта. Сценарии бэкдора могут занимать от двух строчек кода до сотни и могут сливаться с сотнями файлов, что делает их обнаружение очень непростой задачей, особенно, если бэкдор является неактивным. Существуют общепринятые способы и инструменты для противодействия бэкдорам, включают grep, но BackdoorMan автоматизирует все описанное выше и делает его даже более простым (по крайней мере, я на это надеюсь).

Читать: https://codeby.net/threads/backdoorman-obnaruzhenie-vredonosnyx-scenariev.65693/

#backdoor #hack
👍1
​​Weevely или оставляем дверь приоткрытой

Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин". После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но.

Читать: https://codeby.net/threads/weevely-ili-ostavljaem-dver-priotkrytoj.68794/

#backdoor #shell #hacking
​​Асинхронный listener и реализация отслеживания без использования GPS — Подготовк

Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Я постараюсь уложится в две статьи. Сегодня мы сделаем каркас для listener.

Читать: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/

#python #backdoor #socket
​​Veronica-framework .Милое имя с недобрыми возможностями.

Добрый вечер ещё раз.На этот раз могут радоваться пользователи Windows.Хочу познакомить таких Ребят с framework Veronica.И,те кто превратил свою машину Windows в атаующего киборга -это для вас.На Linux можно запустить ,но там много сложностей,одним wine не отделаться,а это уже конкретные костыли и будет ли корректно работать, не знаю.

Читать: https://codeby.net/threads/veronica-framework-miloe-imja-s-nedobrymi-vozmozhnostjami.65271/

#pentest #backdoor #framework
​​Cloak - python backdoor.

Всем привет. Представляю вам Backdoor на python. Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.

Читать: https://codeby.net/threads/cloak-python-backdoor.64726/

#kali #python #backdoor
​​Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.

Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/

#backdoor #pe #reverse
​​Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: ​Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; ​Поиск и использование пещер в коде (code cave).​

Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/

#backdoor #pe #reverse
​​[Python для хакера] - Часть 1. Начало.

Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)

Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/

#python #backdoor #hacking
​​Пишем backdoor [Python для хакера] Часть 2

Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.

Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/

#python #backdoor #hacking
​​RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в свой блог. Статья довольно интересная, и мне захотелось перевести её.

Читать: https://codeby.net/threads/rotajakiro-dolgozhivuschij-sekretnyj-behkdor-s-0-obnaruzhenijami-na-virustotal-perevod.77546/

#linux #backdoor #malware
​​Софт GCAT

Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля. Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли. Для более актуальной и поддерживаемой версии этого проекта см. GDog.

Читать: https://codeby.net/threads/soft-gcat.73846/

#backdoor #python #soft