Weevely или оставляем дверь приоткрытой
Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин". После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но.
Читать: https://codeby.net/threads/weevely-ili-ostavljaem-dver-priotkrytoj.68794/
#backdoor #shell #hacking
Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин". После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но.
Читать: https://codeby.net/threads/weevely-ili-ostavljaem-dver-priotkrytoj.68794/
#backdoor #shell #hacking
Асинхронный listener и реализация отслеживания без использования GPS — Подготовк
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Я постараюсь уложится в две статьи. Сегодня мы сделаем каркас для listener.
Читать: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/
#python #backdoor #socket
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Я постараюсь уложится в две статьи. Сегодня мы сделаем каркас для listener.
Читать: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/
#python #backdoor #socket
Veronica-framework .Милое имя с недобрыми возможностями.
Добрый вечер ещё раз.На этот раз могут радоваться пользователи Windows.Хочу познакомить таких Ребят с framework Veronica.И,те кто превратил свою машину Windows в атаующего киборга -это для вас.На Linux можно запустить ,но там много сложностей,одним wine не отделаться,а это уже конкретные костыли и будет ли корректно работать, не знаю.
Читать: https://codeby.net/threads/veronica-framework-miloe-imja-s-nedobrymi-vozmozhnostjami.65271/
#pentest #backdoor #framework
Добрый вечер ещё раз.На этот раз могут радоваться пользователи Windows.Хочу познакомить таких Ребят с framework Veronica.И,те кто превратил свою машину Windows в атаующего киборга -это для вас.На Linux можно запустить ,но там много сложностей,одним wine не отделаться,а это уже конкретные костыли и будет ли корректно работать, не знаю.
Читать: https://codeby.net/threads/veronica-framework-miloe-imja-s-nedobrymi-vozmozhnostjami.65271/
#pentest #backdoor #framework
Cloak - python backdoor.
Всем привет. Представляю вам Backdoor на python. Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.
Читать: https://codeby.net/threads/cloak-python-backdoor.64726/
#kali #python #backdoor
Всем привет. Представляю вам Backdoor на python. Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.
Читать: https://codeby.net/threads/cloak-python-backdoor.64726/
#kali #python #backdoor
Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/
#backdoor #pe #reverse
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/
#backdoor #pe #reverse
Сокрытие Reverse TCP shellcode в PE-файле | Часть 2
На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; Поиск и использование пещер в коде (code cave).
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/
#backdoor #pe #reverse
На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; Поиск и использование пещер в коде (code cave).
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/
#backdoor #pe #reverse
[Python для хакера] - Часть 1. Начало.
Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)
Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/
#python #backdoor #hacking
Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)
Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/
#python #backdoor #hacking
Пишем backdoor [Python для хакера] Часть 2
Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.
Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/
#python #backdoor #hacking
Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.
Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/
#python #backdoor #hacking
RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]
Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в свой блог. Статья довольно интересная, и мне захотелось перевести её.
Читать: https://codeby.net/threads/rotajakiro-dolgozhivuschij-sekretnyj-behkdor-s-0-obnaruzhenijami-na-virustotal-perevod.77546/
#linux #backdoor #malware
Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в свой блог. Статья довольно интересная, и мне захотелось перевести её.
Читать: https://codeby.net/threads/rotajakiro-dolgozhivuschij-sekretnyj-behkdor-s-0-obnaruzhenijami-na-virustotal-perevod.77546/
#linux #backdoor #malware
Софт GCAT
Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля. Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли. Для более актуальной и поддерживаемой версии этого проекта см. GDog.
Читать: https://codeby.net/threads/soft-gcat.73846/
#backdoor #python #soft
Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля. Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли. Для более актуальной и поддерживаемой версии этого проекта см. GDog.
Читать: https://codeby.net/threads/soft-gcat.73846/
#backdoor #python #soft
По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты
И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если вам удастся заполучить родную почту аккаунта во своё владение, вы сможете заметить какую-либо спам рассылку, так случилось и в нашем случае. Хотя случай определенно редкий, ведь обычно продавцы сами покупают логи где-то, а не распространяют обман. Попав в дискорд польской жертвы видим до боли знакомую картину маслом:
Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/
#phishing #backdoor #pe
И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если вам удастся заполучить родную почту аккаунта во своё владение, вы сможете заметить какую-либо спам рассылку, так случилось и в нашем случае. Хотя случай определенно редкий, ведь обычно продавцы сами покупают логи где-то, а не распространяют обман. Попав в дискорд польской жертвы видим до боли знакомую картину маслом:
Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/
#phishing #backdoor #pe
Forwarded from surfIT | Новости IT
Telegraph
Новый бэкдор FIN8
Статья подготовлена для канала surfIT Киберпреступник, известный атаками на ритэйл, гостиничный бизнес и индустрию развлечений был уличён в создании бэкдора в заражённых системах. Это свидетельствует о том, что преступник постоянно увеличивает свой арсенал…
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
Forwarded from surfIT | Новости IT
Новый бэкдор APT Turla
Исследователи из Cisco Talos обнаружили новый бэкдор TinyTurla, используемый российской группой хакеров Turla, предположительно, с прошлого года.
Вредоносная программа способна длительное время незаметно присутствовать на заражённых машинах, маскируясь под службу "Windows Time Service". После запуска она позволяет злоумышленникам извлекать, загружать и выполнять любые файлы.
Вредоносная программа, вероятно, использовалась против предыдущего афганского правительства.
#infosec #backdoor #exploit
Специально для surfIT
Исследователи из Cisco Talos обнаружили новый бэкдор TinyTurla, используемый российской группой хакеров Turla, предположительно, с прошлого года.
Вредоносная программа способна длительное время незаметно присутствовать на заражённых машинах, маскируясь под службу "Windows Time Service". После запуска она позволяет злоумышленникам извлекать, загружать и выполнять любые файлы.
Вредоносная программа, вероятно, использовалась против предыдущего афганского правительства.
#infosec #backdoor #exploit
Специально для surfIT
Асинхронный listener и реализация отслеживания без использования GPS — Подготовка
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Сегодня мы сделаем каркас для listener.
Читать: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/?amp=1
#python #script #backdoor
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Сегодня мы сделаем каркас для listener.
Читать: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/?amp=1
#python #script #backdoor
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
📌 Читать статью: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#backdoor #shell #web
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
📌 Читать статью: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#backdoor #shell #web
Асинхронный listener и реализация отслеживания без использования GPS — Подготовка
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы.
📌 Читать статью: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#python #backdoor
Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы.
📌 Читать статью: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#python #backdoor
👍3
👨🚒 Вредоносное ПО BPFdoor обходит брандмауэр Linux
Вредоносное ПО BPFdoor тайно атакует системы Linux и Solaris, оставаясь незамеченной уже более пяти лет. Вредоносное ПО не требует открытия портов и само обходит брандмауэр.
BPFdoor — это бекдор для Linux/Unix, который позволяет злоумышленнику удаленно подключиться к системе и получить полный доступ к информации.
🗞 Подробнее
#linux #backdoor #firewall
Вредоносное ПО BPFdoor тайно атакует системы Linux и Solaris, оставаясь незамеченной уже более пяти лет. Вредоносное ПО не требует открытия портов и само обходит брандмауэр.
BPFdoor — это бекдор для Linux/Unix, который позволяет злоумышленнику удаленно подключиться к системе и получить полный доступ к информации.
🗞 Подробнее
#linux #backdoor #firewall
👍12🔥6
DNSCAT - Backdoor через DNS
Всем привет, сегодня я бы хотел вам рассказать об утилите dnscat2. dnscat2 - программа для для создания C&C канала, используя DNS. Включает в себя серверную часть, которая написана на Ruby и клиент, написанный на С. Часто бывает, что проходу нормального трафика мешает firewall, а резолв имен почти всегда разрешен. Примерную схему можете видеть на изображении.
📌 Читать статью
#backdoor #dns
Всем привет, сегодня я бы хотел вам рассказать об утилите dnscat2. dnscat2 - программа для для создания C&C канала, используя DNS. Включает в себя серверную часть, которая написана на Ruby и клиент, написанный на С. Часто бывает, что проходу нормального трафика мешает firewall, а резолв имен почти всегда разрешен. Примерную схему можете видеть на изображении.
📌 Читать статью
#backdoor #dns
👍5👎2
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1
Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.
📌 Читать далее
#backdoor #usb
Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.
📌 Читать далее
#backdoor #usb
👍15🔥6❤2😁1😍1💯1