Chainik2002
Пользователь
- Регистрация
- 12/1/11
- Сообщения
- 112
Делаем APK с подарком
Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux
Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.
Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.
На данный момент в инструменте реализована вставка следующих полезных нагрузок:
meterpreter/reverse_http;
meterpreter/reverse_https;
meterpreter/reverse_tcp;
shell/reverse_http;
shell/reverse_https;
shell/reverse_tcp.
Все это очень знакомо и функционально. Так что сегодня любой школьник может скачать нужную APK из Google Play и вставить в нее backdoor. А затем стащить твой телефон со стола и заменить нормальное приложение на протрояненное, и ты этого даже не заметишь.
Анализируем утечки информации
Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux
AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.
Особенности:
модульная архитектура для обработки потоков структурированной и неструктурированной информации;
дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
извлечение и валидация потенциальных утечек номеров кредитных карт;
извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
извлечение и валидация потенциальных hostnames;
модуль полнотекстовой индексации для индексации неструктурированной информации.
Атакуем Exchange-сервер
Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows
Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.
Возможности программы:
перечисление валидных пользователей;
просмотр текущих правил конфигурации почты;
создание новых вредоносных правил для почты;
удаление почтовых правил.
Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux
Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.
Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.
На данный момент в инструменте реализована вставка следующих полезных нагрузок:
meterpreter/reverse_http;
meterpreter/reverse_https;
meterpreter/reverse_tcp;
shell/reverse_http;
shell/reverse_https;
shell/reverse_tcp.
Все это очень знакомо и функционально. Так что сегодня любой школьник может скачать нужную APK из Google Play и вставить в нее backdoor. А затем стащить твой телефон со стола и заменить нормальное приложение на протрояненное, и ты этого даже не заметишь.
Анализируем утечки информации
Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux
AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.
Особенности:
модульная архитектура для обработки потоков структурированной и неструктурированной информации;
дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
извлечение и валидация потенциальных утечек номеров кредитных карт;
извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
извлечение и валидация потенциальных hostnames;
модуль полнотекстовой индексации для индексации неструктурированной информации.
Атакуем Exchange-сервер
Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows
Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.
Возможности программы:
перечисление валидных пользователей;
просмотр текущих правил конфигурации почты;
создание новых вредоносных правил для почты;
удаление почтовых правил.