>
Июнь 2017
Пн Вт Ср Чт Пт Сб Вс
« Май    
 1234
567891011
12131415161718
19202122232425
2627282930  

Как найти все поддомены у сайта.

как найти все поддомены

Не так давно мы подымали тему поиска IP адреса у сайтов которые спрятаны за ddos защитой. Сегодня мы поговорим о поиске поддоменов — неотъемлемой части подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее […]

Cappsule – Виртуальная среда для анализа вирусов.

Виртуальная среда для анализа вирусов

Казaлось бы, мы рассказали о песочницах уже всё. И про Docker написали во всех подробностях, и обзор инструментов для «быстрой» изоляции приложении сделали, даже собрали песочницу собственными руками. Но, как выяснилось, нет предела человеческой изобретательности. Встречай Cappsule — систему изоляции приложений на базе полноценной виpтуализации. Надежная, как IBM ThinkPad, удобная, как iPhone, эффективная, […]

Pwnd.sh – пост-эксплуатация уязвимостей Bash

Pwnd.sh — это post-exploitation-фреймворк (и интерактивный шелл), разработанный на скриптовом языке оболочки Bash. Он нацелен на кросс-платформенность с минимальными сторонними зависимостями.

Установка:

Это сгенерирует файл под названием pwnd.sh, и уже можно приступать к делу. При этом скрипт отлично работает в памяти, то есть даже в файловых системах read-only, и отлично исчезает после перезагрузки. Один […]

DAVScan — быстрый и легковесный WebDAV-сканер

Image result for WebDAV

DAVScan — разpаботанный для обнаружения скрытых файлов и директорий на серверах с включенным протоколом WebDAV. Сканер вычисляет неправильно сконфигурированные серверы, серверы с избыточными привилегиями, серверы с уязвимостями раскрытия информации или обхода аутентификации. Сканер пытается сначала определить версию сервера, а затем опробовать все результаты, выдaнные через запрос PROPFIND.

Особенности:

[…]

Справочник команд для SQL иньекций.

Image result for sql injection

Справочник команд для SQL инъекций создан для сводного описания технических особенностей различных типов уязвимостей SQL-injection. В статье представлены особенности проведения SQL-инъекций в MySQL, Microsoft SQL Server, ORACLE и PostgreSQL.

[Всего голосов: 13    Средний: 3.8/5] […]

Как провести пентест одностраничного сайта

Не редко перед специалистами по безопасности ставиться задача провести пентест одностраничного сайта. Данные сайты просты, и на первый взгляд не имеют проблем с безопасностью, но это не так. Для их проверки необходимо выбирать правильные инструменты. Одним из них является Htcap.

Htcap — это сканер веб-приложений, который умеет обходить […]

Поиск уязвимостей в SWF-файлах

SWFIntruder разрабатывался с использованием ActionScript, HTML и JavaScript. В итоге получился инструмент, сочетающий в себе лучшие свойства этих языков для анализа flash-файлов. Он загружает SWF-файлы в браузер с различными входными данными и смотрит на появляющиеся в процессе ошибки.

Для установки инструмента потребуется локальный веб-сервeр с двумя разными hostname. […]

Эффективная атака на Exchange сервер.

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотреблeние возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автомaтизирует Ruler.

Возможности программы:

перечисление валидных пользoвателей; просмотр текущих правил конфигурации почты; создание новых вpедоносных […]

Как взломать WIFI WPA/WPA2 с помощью Kali Linux

Как взломать WIFI

Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

[Всего голосов: 17    Средний: 3.9/5] […]

KernelFuzzer — кросс-платформенный фреймворк для фаззинга ядра

Уязвимости в ядре операционных систем всегда вызывают большой интерес — начиная с поднятия привилегий и обхода ограничений песочниц вплоть до удаленного выполнения кода в системе. Искать уязвимости в ring 0 части — это не то же самое, что и в ring 3 части. При этом не стоит забывать, что ring 0 Windows отличается […]

Использование на практике CSRF. Уроки хакинга. Глава 5.

CSRF-атака

Что такое CSRF (Cross Site Request Forgery)

Cross Site Request Forgery, или CSRF, является атакой, которая осуществляется в тот момент, когда вредоносный сайт, письмо, сообщение, приложение или что-либо иное заставляет браузер пользователя выполнить некоторые действия на другом сайте, где этот пользователь уже аутентифицирован. Зачастую это происходит без ведома пользователя.

Что такое HPP (HTTP Parameter Pollution) атака? Уроки хакинга. Глава 3

Картинки по запросу HTTP Parameter Pollution

HTTP Parameter Pollution, или HPP, происходит, когда сайт принимает пользовательский ввод и использует его для создания запроса к другой системе без валидации этого ввода. Это может пройзойти одним из двух способов, через сервер (или бэкенд) и через клиентскую сторону.

[Всего голосов: 6    Средний: 4/5] […]

Что такое HTML иньекция. Уроки хакинга. Глава 2.

Картинки по запросу html inject Coinbase

Инъекции Hypertext Markup Language (HTML), также иногда называемые виртуальным дефейсом. Они являются типом атаки, которая благодаря отсутствию надлежащей обработки пользовательского ввода позволяет злоумышленнику встроить на сайт собственный HTML-код. Другими словами, такая уязвимость вызывается получением некорректного HTML, как правило, через форму ввода, а затем рендер этого HTML на странице. Это отдельный тип уязвимости, который […]

POST-EXPLOITATION OS X / LINUX AGENT

Инструмент EmPyre — это RAT (Remote Access Trojan), основанный на Empire framework для операционных систем Linux и Mac. Если в твоих задачах встречается большой зоопарк подобных систем, то ты не останешься равнодушным к данному инструменту. Агент полностью написан на Python, асинхронен, имеет безопасный канал связи (протокол Диффи — Хеллмана), большое количество модулей для […]

Взлом WordPress и как с этим бороться.

Взлом Wordpress

WordPress — одна из самых популярных CMS, давно выросшая из обычного блогового движка в конструктор, позволяющий создать веб-ресурс практически любого назначения. На нем работают интернет-магазины, форумы, каталоги, веб-хостинги, сайты поддержки пользователей и многое другое.

В то же время популярность имеет и обратную сторону: сайт на WP атакуют постоянно, и […]

TRIFORCEAFL – джентельменский набор для фаззинга и отладки

Проект TriforceLinuxSyscallFuzzer представляет собой набор файлов, предназначенных для фаззинга системных вызовов ядра Linux x86_64 при помощи AFL и QEMU. Естественно, для самого фаззинга необходим также образ ядра, в котором предполагается поиск уязвимостей.

Данный набор скриптов может помочь решить целый ряд задач: • фаззинг; • воспроизведение падения; • отладку.

В […]

Remote Vulnerability Testing Framework

Pocsuite — это фреймворк на Python с открытым исходным кодом для удаленного тестирования на уязвимости. Фреймворк поддерживает два режима работы: • валидации; • эксплуатации.

[Всего голосов: 8    Средний: 4.6/5] […]

Пишем троян под Андроид

Когда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный дизайн может быть не менее полезен при разработке руткитов и бэкдоров. Обычными средствами обновлять такой софт слишком палевно, да и не всегда возможно, а вот незаметно подгрузить модуль с новой функциональностью по сети […]

Как взламывают пользователей интернет банкинга.

Антивирусным компаниям не так часто удается проследить весь цикл хакерской атаки. Как правило, они могут проанализировать сам вредоносный код и в некоторых случаях определить источник заражения. Но на этот раз нам сопутствовала удача: мы смогли отследить всю историю активности печально известного Marcher — вредоносного ПО для мобильных банков.

[Всего голосов: […]

TLS-ATTACKER фреймворк для анализа и взлома шифрования

TLS-Attacker — это фреймворк на языке программирования Java для анализа TLS-библиотек. Он способен отправлять произвольные сообщения протокола в произвольном порядке в TLS-общении и определять их модификацию, используя предоставленный интерфейс. Это дает разработчику возможность достаточно просто определить собственный поток TLS-протокола и проверить это против собственной TLS-библиотеки.

Проект состоит из пяти подпроектов:

[…]

Ratty – Рабочий руткит на Java

Ratty — это программа на языке программирования Java для удаленного управления своей или не своей системой. Программа состоит из клиентской и серверной части. В итоге можно выполнять ряд команд на удаленной системе. GUI-интерфейс отображает такую информацию об удаленной системе, как:

• имя системы; • местонахождение; • IP-адрес; • версия операционной системы.

Это все позволит […]

Как взломать Mail.ru приложение для Android.

Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены […]

Расширяем возможности Nmap с помощью Halcyon

Halcyon — это среда разработки, сфокусированная на скриптах для легендарного сетевого сканера Nmap.

Для тех, кто не в курсе: для Nmap можно создавать так называемые NSE-скрипты и расширять его функциональность. Данная среда разработки написана на Java и имеет в своем составе:

• навигацию по коду; • подсветку синтаксиса; • builder; […]

Как найти уязвимости в Android приложении.

Иногда возникает необходимость узнать, какие баги были найдены в каком-нибудь топовом приложении для Android. Причин для этого может быть масса: от попыток раскрутить вектор дальше и поиска схожих уязвимостей до банальных проверок на хардкод. Попробуем провернуть, а поможет нам в этом связка HackApp + Vulners.

[Всего […]

DSCOMPROMISED – универсальный инструмент для пост эксплуатации Windows.

DSCompromised — это фреймворк на PowerShell для управления системами и их заражения через Windows Desired State Configuration (DSC). DSC — это новая технология в Windows Management Framework 4.0 (PowerShell версии 4), установленная по умолчанию на операционных системах Windows начиная с Server 2012 R2 и Windows 8.1.

Если коротко, то DSC — […]

ПЕНТЕСТ MODBUS

Smod — это модульный фреймворк с разными диагностическими и оффенсив-возможностями, которые могут тебе пригодиться при пентесте протокола Modbus, наиболее часто встречающегося в технологических сетях. Это полная реализация Modbus-протокола на Python с помощью библиотеки Scapy.

(adsbygoogle = window.adsbygoogle || []).push({});

Интерфейс и принцип работы похож на всем известный […]

Универсальная программа для взлома WIFI

программа для взлома WIFI

Наигравшись с подбором ключей в WEP сетях, было решено собрать одну универсальную программу для взлома WIFI. И было решено связать сниффер, дешифратор и поисковик сетей в единый комплекс, чтобы не только отлавливать пакеты, но и еще на лету их снифферить и расшифровывать ключи. Для этого были использованный программы:

Июнь 16th, 2016 | Tags: | Category: Wi-Fi | Leave a comment

RouterSploit – инструмент для взлома и тестирования роутеров.

RouterSploit — это атакующий фреймворк с открытым исходным кодом на Python, специально нацеленный на встраиваемые устройства типа роутеров. Для установки достаточно трех команд:

Состоит он из трех типов модулей для пентеста:

exploits — модули, которые эксплуатируют уязвимости; creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, […]

MITM атака на DHCP с помощью YERSINIA.

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести DoS атаку на существующий DHCP сервер — описывается в статье DoS атака на DHCP сервер. DHCP Starvation), нужно заставить клиентов переполучить […]

YERSINIA инструмент для создания поддельного DHCP сервера.

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD — описывается в статье Автоматическая настройка […]