Делаем APK с подарком

Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux

Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.

Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.

На данный момент в инструменте реализована вставка следующих полезных нагрузок:

  • meterpreter/reverse_http;
  • meterpreter/reverse_https;
  • meterpreter/reverse_tcp;
  • shell/reverse_http;
  • shell/reverse_https;
  • shell/reverse_tcp.

Все это очень знакомо и функционально. Так что сегодня любой школьник может скачать нужную APK из Google Play и вставить в нее backdoor. А затем стащить твой телефон со стола и заменить нормальное приложение на протрояненное, и ты этого даже не заметишь.

 

Анализируем утечки информации

Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux

AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.

Особенности:

  • модульная архитектура для обработки потоков структурированной и неструктурированной информации;
  • дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
  • каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
  • обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
  • извлечение и валидация потенциальных утечек номеров кредитных карт;
  • извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
  • модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
  • извлечение и валидация потенциальных hostnames;
  • модуль полнотекстовой индексации для индексации неструктурированной информации.
 

Проверяем Linux-сервер на наличие уязвимостей

Автор: videns
URL: https://github.com/videns/vulners-scanner
Система: Windows/Linux

Периодически возникает необходимость быстро проверить Linux-сервер на наличие уязвимостей, при этом нет времени или возможности поставить сканер типа Nexpose или Nessus. В таких случаях неоценимую помощь окажет сканер на базе vulners.com.

Сканер состоит из двух скриптов на Python.
LazyScanner.py представляет собой демонстрацию формата серверного API vulners.com. LinuxScanner.py же больше похож на самостоятельный сканер с опциональным сканированием запущенных на системе docker-контейнеров. На системе выполняется минимальное число команд: определение операционной системы и получение списка установленных пакетов. Вся остальная обработка идет на сервере, а среднее время обработки составляет менее 200 мс. Также энтузиасты написали playbook для системы Ansible, что позволяет производить удаленное сканирование.

Проект открытый и активно развивается, так что любые pull requests — welcome.

 

Атакуем Exchange-сервер

Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.

Возможности программы:

  • перечисление валидных пользователей;
  • просмотр текущих правил конфигурации почты;
  • создание новых вредоносных правил для почты;
  • удаление почтовых правил.

При этом Ruler пытается в полуавтоматическом режиме взаимодействовать с Exchange и использовать сервис Autodiscover для обнаружения необходимой информации.

Пример bruteforce-атаки:

# ./ruler -domain evilcorp.ninja -brute -usernames ~/users.txt -passwords ~/passwords.txt -delay 0 -v -insecure

И пример получения shell:

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


Check Also

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолю…

Оставить мнение