Актуально Лучший хакерский софт октября.

Тема в разделе "Разное", создана пользователем Дима22, 2 июл 2017.

  1. Дима22

    Дима22

    Сообщения:
    672
    Баллы:
    18
    Делаем APK с подарком
    Автор: Dana James Traversie
    URL: http://hiderefer.me/?https://github.com/dana-at-cp/backdoor-apk
    Система: Linux

    http://hiderefer.me/?https://xakep.ru/wp-content/uploads/2016/10/1476431786_1141_backdoor-apk.png



    Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.

    Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.

    На данный момент в инструменте реализована вставка следующих полезных нагрузок:

    • meterpreter/reverse_http;
    • meterpreter/reverse_https;
    • meterpreter/reverse_tcp;
    • shell/reverse_http;
    • shell/reverse_https;
    • shell/reverse_tcp.
    Все это очень знакомо и функционально. Так что сегодня любой школьник может скачать нужную APK из Google Play и вставить в нее backdoor. А затем стащить твой телефон со стола и заменить нормальное приложение на протрояненное, и ты этого даже не заметишь.


    Анализируем утечки информации
    Автор: Computer Incident Response Center Luxembourg
    URL: http://hiderefer.me/?https://github.com/CIRCL/AIL-framework
    Система: Linux

    http://hiderefer.me/?https://xakep.ru/wp-content/uploads/2016/10/1476431832_4bd5_ail.png


    AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.

    Особенности:

    • модульная архитектура для обработки потоков структурированной и неструктурированной информации;
    • дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
    • каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
    • обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
    • извлечение и валидация потенциальных утечек номеров кредитных карт;
    • извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
    • модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
    • извлечение и валидация потенциальных hostnames;
    • модуль полнотекстовой индексации для индексации неструктурированной информации.

    Атакуем Exchange-сервер
    Авторы: SensePost
    URL: http://hiderefer.me/?https://github.com/sensepost/ruler
    Система: Linux/Windows

    http://hiderefer.me/?https://xakep.ru/wp-content/uploads/2016/10/1476431852_cae2_ruler.png


    Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге http://hiderefer.me/?https://silentbreaksecurity.com/malicious-outlook-rules/. Все это и автоматизирует Ruler.

    Возможности программы:

    • перечисление валидных пользователей;
    • просмотр текущих правил конфигурации почты;
    • создание новых вредоносных правил для почты;
    • удаление почтовых правил.
  2. lolpw

    lolpw

    Сообщения:
    40
    Баллы:
    6
    А можно более поподробней или какой-то пример показать использования данных тем?

Поделиться этой страницей

Top