По горячим следам: эпизод пять - Reverse Shell в документе, обман через Jivo и немного HTA-малварей.
Салам, выходит уже пятая часть этого цикла, а я до сих пор не придумал приветствие, простите. Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
📌 Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-pjat-reverse-shell-v-dokumente-obman-cherez-jivo-i-nemnogo-hta-malvarej.78890/
#shell #hta
Салам, выходит уже пятая часть этого цикла, а я до сих пор не придумал приветствие, простите. Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура.
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
📌 Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-pjat-reverse-shell-v-dokumente-obman-cherez-jivo-i-nemnogo-hta-malvarej.78890/
#shell #hta
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
📌 Читать статью: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#backdoor #shell #web
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
📌 Читать статью: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#backdoor #shell #web
Web-shell без JavaScript с файл-менеджером на борту
Всем привет! Мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
📌 Читать статью: https://codeby.net/threads/web-shell-bez-javascript-s-fajl-menedzherom-na-bortu.75333/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#web #php #shell
Всем привет! Мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
📌 Читать статью: https://codeby.net/threads/web-shell-bez-javascript-s-fajl-menedzherom-na-bortu.75333/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#web #php #shell
Web-shell без JavaScript с файл-менеджером на борту
Всем привет! Мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
Но вот мне захотелось написать уже вариант имеющий в арсенале файл-менеджер с разными плюшками.
📌 Читать статью: https://codeby.net/threads/web-shell-bez-javascript-s-fajl-menedzherom-na-bortu.75333/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#shell #web
Всем привет! Мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
Но вот мне захотелось написать уже вариант имеющий в арсенале файл-менеджер с разными плюшками.
📌 Читать статью: https://codeby.net/threads/web-shell-bez-javascript-s-fajl-menedzherom-na-bortu.75333/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#shell #web
По горячим следам: эпизод пять - Reverse Shell в документе, обман через Jivo и немного HTA-малварей
Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура. Глубокая темная ночь. Жажда отойти в мир Морфея прямо-таки выбивает здравый рассудок из вашей головы - нужно хорошенько выспаться и закончить дело завтра...
📌 Читать статью
#history #hta #shell
Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура. Глубокая темная ночь. Жажда отойти в мир Морфея прямо-таки выбивает здравый рассудок из вашей головы - нужно хорошенько выспаться и закончить дело завтра...
📌 Читать статью
#history #hta #shell
[0x01] Изучаем таски по написанию шелл-кодов: cat
Приветствую всех читателей Codeby.net. Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта spbctf. Категория: shellcoding. Существует видео, как решить эти таски, но я хочу объяснить решение более подробно и в виде статьи.
📌 Читать статью
#shell #ctf
Приветствую всех читателей Codeby.net. Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта spbctf. Категория: shellcoding. Существует видео, как решить эти таски, но я хочу объяснить решение более подробно и в виде статьи.
📌 Читать статью
#shell #ctf
Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
Приветствую, обыватель CODEBY.NET. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего.
📌 Читать статью
#shell #network #pe
Приветствую, обыватель CODEBY.NET. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего.
📌 Читать статью
#shell #network #pe
[0x02] Изучаем таски по написанию шелл-кодов: ls_cat
Это вторая часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как узнать какие файлы находятся в директории, и на основе полученной информации откроем нужный нам файл.
📌 Читать статью
#ctf #shell
Это вторая часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как узнать какие файлы находятся в директории, и на основе полученной информации откроем нужный нам файл.
📌 Читать статью
#ctf #shell
Windows Shellcoding x86 – поиск Kernel32.dll – часть 1
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать статью
#programming #python #shell
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать статью
#programming #python #shell