Код Доступа Termux ч.5-я
Давайте ощутим азартные эмоции нетсталкеров/владыки OSINT-a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и Protonmail без отправки писем и лишних следов активности (относительно Codeby). Для анализа разведданных нам понадобятся два инструмента: Dig в связке с Netcat, которые присутствуют в репозитории Termux.
📌 Читать далее
#android #termux #software
Давайте ощутим азартные эмоции нетсталкеров/владыки OSINT-a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и Protonmail без отправки писем и лишних следов активности (относительно Codeby). Для анализа разведданных нам понадобятся два инструмента: Dig в связке с Netcat, которые присутствуют в репозитории Termux.
📌 Читать далее
#android #termux #software
👍6🔥4❤2
Charles. Обход API авторизации в Android приложении
Добрый день, уважаемые форумчане. Давно от меня не было статей, из-за того что проходил курс SQLiM aka SQL Injection Master от codeby. Хоть наш поток и закончился почти месяц назад, я хотел максимально закрепить пройденный материал и практиковался на разных ресурсах. Курс, кстати, советую всем. Сегодня мы разберем необычную уязвимость в android приложениях для обхода авторизации клиентов. Сегодняшним нашим инструментов будет незаменимый Charles, который лучше всех справляется со своей задачей.
📌 Читать далее
#pentest #charles #android
Добрый день, уважаемые форумчане. Давно от меня не было статей, из-за того что проходил курс SQLiM aka SQL Injection Master от codeby. Хоть наш поток и закончился почти месяц назад, я хотел максимально закрепить пройденный материал и практиковался на разных ресурсах. Курс, кстати, советую всем. Сегодня мы разберем необычную уязвимость в android приложениях для обхода авторизации клиентов. Сегодняшним нашим инструментов будет незаменимый Charles, который лучше всех справляется со своей задачей.
📌 Читать далее
#pentest #charles #android
👍12🔥6❤1👎1🤔1
Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?
Думаю, не нужно объяснять, какое множество Android приложений существует на данный момент. Большинство крупных компаний помимо веб ресурсов имеют свои Андроид приложения, которые могут стать источником угрозы, если руки злого хакера смогут это приложение взломать. О том, как взламываются и защищаются андроид приложения, мы сейчас и поговорим.
📌 Читать далее
#android #vulnerability
Думаю, не нужно объяснять, какое множество Android приложений существует на данный момент. Большинство крупных компаний помимо веб ресурсов имеют свои Андроид приложения, которые могут стать источником угрозы, если руки злого хакера смогут это приложение взломать. О том, как взламываются и защищаются андроид приложения, мы сейчас и поговорим.
📌 Читать далее
#android #vulnerability
👍9🔥4❤1
Настраиваем виртуальную android машину для тестирования на проникновение
Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу. Этот гайд освещает только клиент-серверное взаимодействие.
📌 Читать далее
#android #pentest #software
Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу. Этот гайд освещает только клиент-серверное взаимодействие.
📌 Читать далее
#android #pentest #software
👍15🔥4❤2
Универсальный обход SSL pinning для андроид приложений
Привет всем, в этой статье, я объясню как обойти SSL pinning для андроид приложений используя Frida framework. Я попытаюсь объяснить все в деталях,четко и понятно. В настоящее время большинство приложений реализуют SSL pinning в своем мобильном приложении. Почему же? Давайте рассмотрим, что мы хотим безопасно обмениваться некоторыми данными между нашим устройством и сервером. Сделает ли шифрование транспортного уровня ssl передачу данных безопасной и надежной? Ну, тут есть подвох.
📌 Читать далее
#android #ssl #bypass
Привет всем, в этой статье, я объясню как обойти SSL pinning для андроид приложений используя Frida framework. Я попытаюсь объяснить все в деталях,четко и понятно. В настоящее время большинство приложений реализуют SSL pinning в своем мобильном приложении. Почему же? Давайте рассмотрим, что мы хотим безопасно обмениваться некоторыми данными между нашим устройством и сервером. Сделает ли шифрование транспортного уровня ssl передачу данных безопасной и надежной? Ну, тут есть подвох.
📌 Читать далее
#android #ssl #bypass
👍12🔥5👎1
⚡️Уязвимость обхода экрана блокировки в девайсах с Android 13 и 14 может стать серьезной угрозой для безопасности пользователей
Исследователь Хосе Родригес обнаружил, что злоумышленники, имеющие физический доступ к устройству, могут получить доступ к чувствительным данным, таким как фотографии, контакты и история просмотров.
По словам Родригеса, он сообщил об уязвимости Google несколько месяцев назад, но компания до сих пор не решила проблему. Он даже опубликовал видео, демонстрирующее различные сценарии компрометации, чтобы привлечь внимание к проблеме.
Наконец, Google BugHunters уведомила исследователя о запланированной дате исправления уязвимости в рамках ежемесячного обновления, намеченного на февраль 2024 года. Однако, до тех пор пользователи устройств с Android 13 и 14 остаются под угрозой, пока компания не выпустит исправление.
#news #android #vulnerability
Исследователь Хосе Родригес обнаружил, что злоумышленники, имеющие физический доступ к устройству, могут получить доступ к чувствительным данным, таким как фотографии, контакты и история просмотров.
По словам Родригеса, он сообщил об уязвимости Google несколько месяцев назад, но компания до сих пор не решила проблему. Он даже опубликовал видео, демонстрирующее различные сценарии компрометации, чтобы привлечь внимание к проблеме.
Наконец, Google BugHunters уведомила исследователя о запланированной дате исправления уязвимости в рамках ежемесячного обновления, намеченного на февраль 2024 года. Однако, до тех пор пользователи устройств с Android 13 и 14 остаются под угрозой, пока компания не выпустит исправление.
#news #android #vulnerability
👍12🤔5🔥2❤🔥1
Открытый код. Подбор приложений ориентированных на безопасность и конфиденциальность на Android
Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!
📌 Читать далее
#forum #android #opensource
Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!
📌 Читать далее
#forum #android #opensource
👍11🔥3
Получаем сессию meterpreter на Android 10
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
👍17🔥8😁3❤2👎1
Взлом Android - устройства. (Backdoor-apk + HTA server)
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
👍13❤4🔥4🤣3🤔1
Первый в мире Socks5-server с поддержкой UDP протокола на телефоне Android
И так, друзья, небольшое объяснение того, как все это работает. Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна.
📌 Читать далее
#proxy #socks #android
И так, друзья, небольшое объяснение того, как все это работает. Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна.
📌 Читать далее
#proxy #socks #android
👍14🔥5💯3🤣2👎1
Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.
Поддерживает установку из исходного кода или из PyPI:
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git
MVT предоставляет две команды
mvt-ios и mvt-android.Для начала работы необходимо создать резервную копию iTunes. Хотя резервные копии содержат лишь часть файлов, хранящихся на устройстве, во многих случаях этого может быть достаточно, чтобы обнаружить некоторые подозрительные артефакты.
После получения зашифрованной резервной копии необходимо сначала расшифровать ее.
mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH
Запуск mvt-ios на резервной копии.
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/
Эта команда создаст несколько файлов JSON, содержащих результаты извлечения.
Поскольку вредоносные атаки на Android обычно осуществляются через вредоносные или бэкдорные приложения, первое, что следует сделать, — это извлечь и проверить все установленные пакеты Android и быстро определить, какие из них являются вредоносными или нетипичными с помощью таких сервисов, как VirusTotal.
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal
Кроме того, с помощью Android Debug Bridge (adb) можно получить дополнительную диагностическую информацию с телефона. Чтобы проверить устройство Android через adb, сначала необходимо установить Android SDK Platform Tools. Самый простой способ проверить устройство — подключить его через USB. Необходимо включить отладку по USB и подключить устройство к компьютеру.
mvt-android check-adb --output /path/to/results
#android #ios #forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤6🔥5