Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Cloak - python backdoor.

Всем привет. Представляю вам Backdoor на python. Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.

Читать: https://codeby.net/threads/cloak-python-backdoor.64726/

#kali #python #backdoor
​​Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.

Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/

#backdoor #pe #reverse
​​Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: ​Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; ​Поиск и использование пещер в коде (code cave).​

Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/

#backdoor #pe #reverse
​​[Python для хакера] - Часть 1. Начало.

Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)

Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/

#python #backdoor #hacking
​​Пишем backdoor [Python для хакера] Часть 2

Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.

Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/

#python #backdoor #hacking
​​RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в свой блог. Статья довольно интересная, и мне захотелось перевести её.

Читать: https://codeby.net/threads/rotajakiro-dolgozhivuschij-sekretnyj-behkdor-s-0-obnaruzhenijami-na-virustotal-perevod.77546/

#linux #backdoor #malware
​​Софт GCAT

Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля. Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли. Для более актуальной и поддерживаемой версии этого проекта см. GDog.

Читать: https://codeby.net/threads/soft-gcat.73846/

#backdoor #python #soft
​​По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если вам удастся заполучить родную почту аккаунта во своё владение, вы сможете заметить какую-либо спам рассылку, так случилось и в нашем случае. Хотя случай определенно редкий, ведь обычно продавцы сами покупают логи где-то, а не распространяют обман. Попав в дискорд польской жертвы видим до боли знакомую картину маслом:

Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/

#phishing #backdoor #pe
​​Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)

Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/

#backdoor #shell #web
Forwarded from surfIT | Новости IT
Новый бэкдор APT Turla

Исследователи из Cisco Talos обнаружили новый бэкдор TinyTurla, используемый российской группой хакеров Turla, предположительно, с прошлого года.

Вредоносная программа способна длительное время незаметно присутствовать на заражённых машинах, маскируясь под службу "Windows Time Service". После запуска она позволяет злоумышленникам извлекать, загружать и выполнять любые файлы.

Вредоносная программа, вероятно, использовалась против предыдущего афганского правительства.

#infosec #backdoor #exploit

Специально для surfIT
​​Асинхронный listener и реализация отслеживания без использования GPS — Подготовка

Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не нужен. Сегодня мы сделаем каркас для listener.

Читать: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/?amp=1

#python #script #backdoor
Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.

📌 Читать статью: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#backdoor #shell #web
Асинхронный listener и реализация отслеживания без использования GPS — Подготовка

Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы.

📌 Читать статью: https://codeby.net/threads/asinxronnyj-listener-i-realizacija-otslezhivanija-bez-ispolzovanija-gps-podgotovka.75903/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#python #backdoor
👍3
👨‍🚒 Вредоносное ПО BPFdoor обходит брандмауэр Linux

Вредоносное ПО BPFdoor тайно атакует системы Linux и Solaris, оставаясь незамеченной уже более пяти лет. Вредоносное ПО не требует открытия портов и само обходит брандмауэр.

BPFdoor — это бекдор для Linux/Unix, который позволяет злоумышленнику удаленно подключиться к системе и получить полный доступ к информации.

🗞 Подробнее

#linux #backdoor #firewall
👍12🔥6
DNSCAT - Backdoor через DNS

Всем привет, сегодня я бы хотел вам рассказать об утилите dnscat2. dnscat2 - программа для для создания C&C канала, используя DNS. Включает в себя серверную часть, которая написана на Ruby и клиент, написанный на С. Часто бывает, что проходу нормального трафика мешает firewall, а резолв имен почти всегда разрешен. Примерную схему можете видеть на изображении.

📌 Читать статью

#backdoor #dns
👍5👎2
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1

Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.

📌 Читать далее

#backdoor #usb
👍15🔥62😁1😍1💯1
Взлом Android - устройства. (Backdoor-apk + HTA server)

Доброе утро, друзья!

В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

📌 Читать далее

#android #backdoor
👍134🔥4🤣3🤔1