Forwarded from Codeby
Metasploit — Совместная работа команды
https://codeby.net/threads/metasploit-sovmestnaja-rabota-komandy.65610/
#linux #pentest #metasploit
https://codeby.net/threads/metasploit-sovmestnaja-rabota-komandy.65610/
#linux #pentest #metasploit
Форум информационной безопасности - Codeby.net
Soft - Metasploit — Совместная работа команды
Совместная работа команды
Поддержка мульти-пользователей предоставляет вам возможность сотрудничать с другими членами команды. Вы и ваша команда можете использовать один и тот же экземпляр...
Поддержка мульти-пользователей предоставляет вам возможность сотрудничать с другими членами команды. Вы и ваша команда можете использовать один и тот же экземпляр...
Forwarded from Codeby
Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка
https://codeby.net/threads/kak-ukrast-sudo-parol-ubuntu-i-macos-bez-kakix-libo-ehksplojtov-krjaka.67790/
#linux #macos #pentest
https://codeby.net/threads/kak-ukrast-sudo-parol-ubuntu-i-macos-bez-kakix-libo-ehksplojtov-krjaka.67790/
#linux #macos #pentest
Форум информационной безопасности - Codeby.net
Статья - Как украсть sudo пароль Ubuntu и macOS без каких-либо...
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру...
Forwarded from Codeby
AUMFOR - автоматический анализ памяти
https://codeby.net/threads/aumfor-avtomaticheskij-analiz-pamjati.60746/
#forensic #linux #scanner
https://codeby.net/threads/aumfor-avtomaticheskij-analiz-pamjati.60746/
#forensic #linux #scanner
Forwarded from Codeby
Telegraph
NECTOR Pentest Framework
t.me/webware Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе. NECTOR - это мощная…
Forwarded from Codeby
Telegraph
Debian * настройка двухфакторной авторизации для ssh
t.me/webware Приветствую читателей (и писателей CODEBY)! Давеча появилась у меня навязчивая идея сделать двухфакторную авторизацию для SSH с помощью TOTP паролей. В этой статье я напишу простой способ это сделать. Информация актуальна для debian-based дистрибутивов.…
Forwarded from Codeby
Telegraph
Доступ к удаленному ПК с помощью torrent-файла
t.me/webware Всем привет! В этой теме я хочу рассмотреть способ получения активной сессии meterpreter с помощью выполнения вредоносного кода содержащегося в файле, типа torrent. С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного…
Forwarded from Information Hardening
#linux #unix #exploit #обновление
Побольше об OpenSSH
OpenSSH отличается относительно малым количеством проблем безопасности, особенно критических. И похоже как следствие - частой встречаемостью устаревших версий, а также очень устаревших версий. Если риск раскрытия имени пользователя не мотивирует на обновление, интересно заглянуть на пару лет в прошлое и посмотреть, чем еще опасны старые версии OpenSSH:
CVE-2016-10009 - до версии 7.4 - возможность исполнения кода сервером OpenSSH на КЛИЕНТЕ через подключение произвольной библиотеки (якобы провайдера PKCS11), если у инициатора безобразия есть возможность загрузить желаемую библиотеку на сторону клиента. Пример эксплуатации: https://www.exploit-db.com/exploits/40963/
CVE-2016-10010 - до версии 7.4 - возможность повышения привилегий до рута через подключение к сокетам домена Unix, если отключено UsePrivilegeSeparation. Эксплойт: https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/40962.zip
А еще в версии 7.4 отключили поддержку версии 1 SSH и шифров Blowfish, RC4 и 3DES-CBC и RSA-ключей короче 1024 бит.
CVE-2016-6210 - до версии 7.3 - еще одна утечка информации о том, существует ли заданный пользователь. Через разницу во времени проверки хешей BLOWFISH и SHA256/SHA512. Скрипт: https://www.exploit-db.com/exploits/40136/
CVE-2016-6515 - до версии 7.3 - это просто DoS: https://www.exploit-db.com/exploits/40888/
CVE-2015-6565 - в версиях 6.8 и 6.9 - повышение привилегий через общедоступные на запись файлы устройств PTY. Эксплойт: https://www.exploit-db.com/exploits/45280/
Побольше об OpenSSH
OpenSSH отличается относительно малым количеством проблем безопасности, особенно критических. И похоже как следствие - частой встречаемостью устаревших версий, а также очень устаревших версий. Если риск раскрытия имени пользователя не мотивирует на обновление, интересно заглянуть на пару лет в прошлое и посмотреть, чем еще опасны старые версии OpenSSH:
CVE-2016-10009 - до версии 7.4 - возможность исполнения кода сервером OpenSSH на КЛИЕНТЕ через подключение произвольной библиотеки (якобы провайдера PKCS11), если у инициатора безобразия есть возможность загрузить желаемую библиотеку на сторону клиента. Пример эксплуатации: https://www.exploit-db.com/exploits/40963/
CVE-2016-10010 - до версии 7.4 - возможность повышения привилегий до рута через подключение к сокетам домена Unix, если отключено UsePrivilegeSeparation. Эксплойт: https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/40962.zip
А еще в версии 7.4 отключили поддержку версии 1 SSH и шифров Blowfish, RC4 и 3DES-CBC и RSA-ключей короче 1024 бит.
CVE-2016-6210 - до версии 7.3 - еще одна утечка информации о том, существует ли заданный пользователь. Через разницу во времени проверки хешей BLOWFISH и SHA256/SHA512. Скрипт: https://www.exploit-db.com/exploits/40136/
CVE-2016-6515 - до версии 7.3 - это просто DoS: https://www.exploit-db.com/exploits/40888/
CVE-2015-6565 - в версиях 6.8 и 6.9 - повышение привилегий через общедоступные на запись файлы устройств PTY. Эксплойт: https://www.exploit-db.com/exploits/45280/
Forwarded from Codeby
Шпаргалка для разведки и аудита сервера
https://codeby.net/forum/threads/shpargalka-razvedka-i-audit-servera.63524/
#linux # server
https://codeby.net/forum/threads/shpargalka-razvedka-i-audit-servera.63524/
#linux # server
Forwarded from Codeby
Заметаем следы на ОС семейства Linux
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.
Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/
#anonymity #linux
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.
Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/
#anonymity #linux
Forwarded from Codeby
Дуалбут с зашифрованными Linux и Windows
Всех приветствую.
Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне.
Читать: https://codeby.net/threads/dualbut-s-zashifrovannymi-linux-i-windows.65287/
#linux #windows #crypt
Всех приветствую.
Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне.
Читать: https://codeby.net/threads/dualbut-s-zashifrovannymi-linux-i-windows.65287/
#linux #windows #crypt
Forwarded from Codeby
Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру.
Читать: https://codeby.net/threads/kak-ukrast-sudo-parol-ubuntu-i-macos-bez-kakix-libo-ehksplojtov-krjaka.67790/
#macos #linux
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру.
Читать: https://codeby.net/threads/kak-ukrast-sudo-parol-ubuntu-i-macos-bez-kakix-libo-ehksplojtov-krjaka.67790/
#macos #linux
Forwarded from Codeby
VOIP Security Audit Framework
Всем привет! В этой статье я покажу, как провести аудит безопасности систем IP-телефонии.
Читать: https://codeby.net/threads/voip-security-audit-framework.58081/
#framework #sip #linux
Всем привет! В этой статье я покажу, как провести аудит безопасности систем IP-телефонии.
Читать: https://codeby.net/threads/voip-security-audit-framework.58081/
#framework #sip #linux
Forwarded from Proxy Bar
Writing a Linux Kernel Remote in 2022
Очень интересная и главное СВЕЖАЯ статья по теме "удаленная эксплуатация ядра linux".Основные моменты:
* схема статьи "от наступления к обороне" red/blue team плюсуют
* различия и сходства с локальной эксплуатацией.
* в работе затронута CVE-2022-0435
* а еще шелкодесы, хуки и все сопутствующее
Тыц
#linux #lpe #rce #exploit
Forwarded from 0•Bytes•1
Я наконец то дописала большую статью про безопасность линукс на русском.
#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
Материал для моих англоязычных читателей выйдет чуть позжеI finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later
Приятного прочтения❤️#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
Medium
Приватный линукс в норе
Добрый день мои Кролики🐰
Forwarded from Волосатый бублик
#lpe #linux #kernel
[ ExploitGSM ]
Exploit for 6.4 - 6.5 kernels
https://github.com/YuriiCrimson/ExploitGSM
[ ExploitGSM ]
Exploit for 6.4 - 6.5 kernels
https://github.com/YuriiCrimson/ExploitGSM
Forwarded from Codeby
dnscrypt-proxy + dmsmasq в Arch/Blackarch
Добрый день, друзья!
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
📌 Читать далее
#linux
Добрый день, друзья!
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
📌 Читать далее
#linux