Внедряем шелл-код meterpreter в картинку BMP
Всем привет, сегодня расскажу как внедрить в картинку в формате bmp шелл-код для meterpreter. Для этой цели будем использовать утилиту под названием Don't Kill My Cat (DKMC).
#meterpreter
Всем привет, сегодня расскажу как внедрить в картинку в формате bmp шелл-код для meterpreter. Для этой цели будем использовать утилиту под названием Don't Kill My Cat (DKMC).
#meterpreter
Telegraph
Внедряем шелл-код meterpreter в картинку BMP
t.me/webware Всем привет, сегодня расскажу как внедрить в картинку в формате bmp шелл-код для meterpreter. Для этой цели будем использовать утилиту под названием Don't Kill My Cat (DKMC). Краткий алгоритм: 1. Создается полезная нагрузка с meterpreter в формате…
Пока не работает codeby.net, посмотрите другие наши проекты:
The Codeby - чат ИБ: @thecodeby
Наш канал в ВК: vk.com/codeby_net
Twitter: twitter.com/WebWare_biz
Наш маркет market.codeby.net
The Codeby - чат ИБ: @thecodeby
Наш канал в ВК: vk.com/codeby_net
Twitter: twitter.com/WebWare_biz
Наш маркет market.codeby.net
Шифрование PGP. Установка и принцип работы
PGP(Pretty Good Privacy) – это очень надежная криптографическая программа, которая позволяет пользователям анонимно обмениваться информацией в электронном виде.
#pgp #encryption
PGP(Pretty Good Privacy) – это очень надежная криптографическая программа, которая позволяет пользователям анонимно обмениваться информацией в электронном виде.
#pgp #encryption
Telegraph
Шифрование PGP. Установка и принцип работы
t.me/webware PGP(Pretty Good Privacy) – это очень надежная криптографическая программа , которая позволяет пользователям анонимно обмениваться информацией в электронном виде. Пользователь PGP создает пару ключей открытый и закрытый ключ. При генерации ключей…
Уязвимость Microsoft Office CVE-2017-8570
Всем привет. Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570.
Данная уязвимость позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint.
#vulnerability
Всем привет. Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570.
Данная уязвимость позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint.
#vulnerability
Telegraph
Уязвимость Microsoft Office CVE-2017-8570
t.me/webware Всем привет. Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570. Данная уязвимость позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке:…
DDE на замену макросам
DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.
#DDE
DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.
#DDE
Telegraph
DDE на замену макросам
t.me/webware Предыстроия простая, посматривая просторы интернета, наткнулась на статью тут: https://xakep.ru/2017/10/13/microsoft-office-dde/ она декламирует что есть способ по создание метода который вытеснит макросы, и я загорелась желанием узнать способ…
Безопасность сайтов в Tor. Взлом Hidden Tor Service
Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам.
#security#tor
Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам.
#security#tor
Telegraph
Безопасность сайтов в Tor. Взлом Hidden Tor Service.
t.me/webware Tor Hidden Services Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика. Tor использует реализацию маршрутизации .onion для сайтов…
dnscrypt-proxy + dmsmasq в Arch/Blackarch
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
#linux
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
#linux
Telegraph
dnscrypt-proxy + dmsmasq в Arch/Blackarch
t.me/webware Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux. 1. Для начала нам понадобится установить…
Безопасность сайтов в Tor. Атаки на Tor Hidden Service
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.
#security #tor
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.
#security #tor
Telegraph
Безопасность сайтов в Tor. Атаки на Tor Hidden Service.
t.me/webware В прошлой статье, мы кратко поговорили о том, насколько легко проводить атаки на Tor Hidden Service, что в общем-то, не делает сайты в Tor более безопасными. Разница Tor Hidden Service и обычного сайта только в том, что в первом случае траффик…
Zeus-scanner Продвинутый сканер дорков
Доброго времени суток друзья, буду радовать вас сегодня знакомством с отличным сканером, автором которого является Томас Перкинс.
#scanner
Доброго времени суток друзья, буду радовать вас сегодня знакомством с отличным сканером, автором которого является Томас Перкинс.
#scanner
Telegraph
Zeus-scanner Продвинутый сканер дорков
t.me/webware Доброго времени суток,Уважаемые Форумчане,Дорогие гости форума и те,кто держит пальцы на пульсе ИБ. Буду радовать вас сегодня знакомством с отличным сканером,автором которого является Томас Перкинс. Кто мог создать такой инструмент,как не профессионал…
PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн
Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.
#forensic
Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.
#forensic
Telegraph
PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн
t.me/webware Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный…
PXEenum-Скрипт для постэксплуатации ОС Linux
Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации.
Основной задачей является функция перечисления.
Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.
#linux
Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации.
Основной задачей является функция перечисления.
Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.
#linux
Telegraph
PXEenum-Скрипт для постэксплуатации ОС Linux
Добрый день,Уважаемые Форумчане и Друзья. Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации. Основной задачей является функция перечисления. Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.…
Использование Windows при помощи DDE эксплойта Microsoft Office
DDE экcплоит также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.
#DDE
DDE экcплоит также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.
#DDE
Telegraph
Использование Windows при помощи DDE эксплойта Microsoft Office
t.me/webware DDE эксплоит также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.…
Форензика мессенджеров. WhatsApp
Сегодня мы будем проводить форензику мессенджера WhatsApp.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3. Whapa - это набор инструментов для анализа приложения WhatsApp для Android.
#forensic
Сегодня мы будем проводить форензику мессенджера WhatsApp.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3. Whapa - это набор инструментов для анализа приложения WhatsApp для Android.
#forensic
Telegraph
Форензика мессенджеров. WhatsApp
t.me/webware Приветствую гостей и постояльцев Codeby.net! Совсем недавно, коллега @Sunnych вдохновил на создание такой статьи. Она послужит неплохим дополнением, этому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но…
Обход антивируса с помощью зашифрованных Payload, используя VENOM
Эта статья является переводом.
В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).
Эта статья является переводом.
В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).
Telegraph
Обход антивируса с помощью зашифрованных Payload, используя VENOM
t.me/webware В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы обойти антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и упа…