Показаны сообщения с ярлыком TWITTER_SEC_MEMORIES. Показать все сообщения
Показаны сообщения с ярлыком TWITTER_SEC_MEMORIES. Показать все сообщения

16.02.2016

Twitter sec memories #4 [16.02.16] (Shellsploit/HackSpy/CVE-2016-0051/REMnux)

Shellsploit
Позволяет генерировать кастомные шеллкоды, бэкдоры и инжекторы для различных операционных систем, с возможностью обфускации через энкодеры.
Зависимости:
pip install capstone
pip install readline

Пуск:
python setup.py --s/ --setup install
chmod +x shellsploit
./shellsploit

Удаление:
setup.py --s/--setup uninstall
alt tag

alt tag


HackSpy-Trojan-Exploit

Тулза для генерации трояна, нацеленного на пробитие windows тачки.

  • Кейлоггер
  • Скрины рабочего стола
  • Контроль бота через cmd


CVE-2016-0051 (Proof-of-concept BSoD (Blue Screen of Death) and Elevation of Privilege (to SYSTEM))
Elevation of Privilege on Windows 7 x86 before the patch

https://github.com/koczkatamas/CVE-2016-0051

REMnux Linux Distro for Malware Analysis
Version 6 Release

REMNUX V6 FOR MALWARE ANALYSIS (PART 1-2)

15.02.2016

Twitter sec memories #3 [15.02.15] (Sublist3r/GoAT/GoBot/DLLRunner)

Sublist3r
Утилита написана на python, для поиска собдоменов, с использованием поисковых движков-Google, Yahoo, Bing, Baidu, и Ask
(Fast subdomains enumeration tool for penetration testers)
Sublist3r

git clone https://github.com/aboul3la/Sublist3r.git
GoAT 
Троян написанный на языке Go, который использует твиттер в качестве командного центра для управления ботами. Имеет руткит подуль, написанный на C для самозащиты и хайда себя в системе.

Старшим братом которого является:
GoBot


DLLRunner
Скрипт на python для анализа dll`лок в песочнице.


                                               https://github.com/neo23x0/dllrunner

04.02.2016

Twitter sec memories #2 [04.02.15] (HTTP botnet / Android app analysis vm / Router Hunter / MITM vm )

Моя подборка тулз и заметок по ИБ в одном посте #2
(наиболее интересное что накопилось за пару дней)


Терминальный дашборд:
Сетап:
master mirrors v2 branch, to install:
go get -u github.com/gizak/termui
For the compatible reason, you can choose to install the legacy version of termui:
go get gopkg.in/gizak/termui.v1

demo cast under osx 10.10; Terminal.app; Menlo Regular 12pt.)


HTTP BOTNET Betabot 1.8.0.0.1(Private Version)
(делать все только на виртуалке)

AndroL4b -виртуалка для реверса приложений для видроида. (A Virtual Machine For Assessing Android applications, Reverse Engineering and Malware Analysis)



The tools directory contains tools and frameworks. Labs are in Lab directory.

username : andro
password : androlab

RouterhunterBR 2.0 - тестирование роутеров на уязвимости (automated Tool for Testing in Vulnerable Routers)
Random ips:
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10 
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10
Scanner in range ip: 
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10
IP range customized with wildcard / Ex: --startip 201.*.*.* - --endip 201.*.*.* 

python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10
Brute force with users and passwords on routers that requires authentication, forcing alteration of dns - DSLink 260E. 

python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10

MITM Virtual Machine
cd mitm-vm 
vagrant up

01.02.2016

Twitter sec memories #1 [01.02.15]

Моя подборка тулз и заметок по ИБ в одном посте #1
(наиболее интересное что накопилось за пару дней)

  • ICS Security. [Tools, tips, tricks]

Репозиторий посвященный безопасности ICS.




  • Threat Killer

NoVirusThanks Threat Killer is a fully-scriptable malware remover that is able to remove persistent files, kernel drivers installed by rootkits, registry keys and values, terminate processes (even if critical), delete an entire folder (also using recursive) and much more by executing custom scripts.
threat-killer-output

  • FastIR Collector - Windows Incident Response Tool
This tool collects different artefacts on live Windows and records the results in csv files. With the analyses of this artefacts, an early compromission can be detected.

plugin_menu


  • MassBleed SSL Vulnerability Scanner
alt tag

sh massbleed.sh [CIDR|IP] [single|port|subnet] [port] [proxy]


  • SELKS (ELK) [iso/vm](Suricata Elasticsearch Logstash Kibana)
SELKS is both Live and installable Network Security Management ISO based on Debian implementing and focusing on a complete and ready to use Suricata IDS/IPS ecosystem with its own graphic rule manager. From start to analysis of IDS/IPS and NSM events in 30 sec.

Via torrent: SELKS-2.1-desktop.iso.torrent
Via HTTP: SELKS-2.1-desktop.iso.