Делаем APK с подарком

Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux

Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.

Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.

На данный момент в инструменте реализована вставка следующих полезных нагрузок:

  • meterpreter/reverse_http;
  • meterpreter/reverse_https;
  • meterpreter/reverse_tcp;
  • shell/reverse_http;
  • shell/reverse_https;
  • shell/reverse_tcp.

Все это очень знакомо и функционально. Так что сегодня любой школьник может скачать нужную APK из Google Play и вставить в нее backdoor. А затем стащить твой телефон со стола и заменить нормальное приложение на протрояненное, и ты этого даже не заметишь.

 

Анализируем утечки информации

Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux

AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.

Особенности:

  • модульная архитектура для обработки потоков структурированной и неструктурированной информации;
  • дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
  • каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
  • обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
  • извлечение и валидация потенциальных утечек номеров кредитных карт;
  • извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
  • модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
  • извлечение и валидация потенциальных hostnames;
  • модуль полнотекстовой индексации для индексации неструктурированной информации.
 

Проверяем Linux-сервер на наличие уязвимостей

Автор: videns
URL: https://github.com/videns/vulners-scanner
Система: Windows/Linux

Периодически возникает необходимость быстро проверить Linux-сервер на наличие уязвимостей, при этом нет времени или возможности поставить сканер типа Nexpose или Nessus. В таких случаях неоценимую помощь окажет сканер на базе vulners.com.

Сканер состоит из двух скриптов на Python.
LazyScanner.py представляет собой демонстрацию формата серверного API vulners.com. LinuxScanner.py же больше похож на самостоятельный сканер с опциональным сканированием запущенных на системе docker-контейнеров. На системе выполняется минимальное число команд: определение операционной системы и получение списка установленных пакетов. Вся остальная обработка идет на сервере, а среднее время обработки составляет менее 200 мс. Также энтузиасты написали playbook для системы Ansible, что позволяет производить удаленное сканирование.

Проект открытый и активно развивается, так что любые pull requests — welcome.

 

Атакуем Exchange-сервер

Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.

Возможности программы:

  • перечисление валидных пользователей;
  • просмотр текущих правил конфигурации почты;
  • создание новых вредоносных правил для почты;
  • удаление почтовых правил.

При этом Ruler пытается в полуавтоматическом режиме взаимодействовать с Exchange и использовать сервис Autodiscover для обнаружения необходимой информации.

Пример bruteforce-атаки:

# ./ruler -domain evilcorp.ninja -brute -usernames ~/users.txt -passwords ~/passwords.txt -delay 0 -v -insecure

И пример получения shell:

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


Комментарии

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Майнинг в браузерах набирает обороты: в популярное расширение SafeBrowse добавили скрытый майнер

Пока одни разработчики выпускают расширения для браузеров, блокирующие работу майнеров, в …