HACKER ANGELWHITE GALC

miércoles, 26 de octubre de 2016

Escáner LOKI libre COI


lokiiconLoki es un escáner sencillo y gratuito COI, una reescritura completa de los principales módulos de análisis de todas las funciones de nuestroTHOR escáner APT . COI es sinónimo de "Indicadores de compromiso".Estos indicadores se pueden derivar de los informes de incidentes publicados, los análisis forenses o colecciones de muestras de malware en su laboratorio.
LOKI ofrece una forma sencilla de escanear sus sistemas de IOC conocida.
Es compatible con estos diferentes tipos de indicadores:
  • hash MD5 / SHA1 / SHA256
  • Reglas Yara (aplicado a presentar los datos y la memoria de proceso)
  • Los nombres de archivo Indicador duro basado en expresión regular (por ejemplo, \\ pwdump \ .exe)
  • Soft Indicador Los nombres de archivo basado en expresiones regulares (por ejemplo, Windows \\ [\ w] \. Exe)
Usted encontrará una comparación de características completo en el escáner APT THOR página de descripción.
iShot-150124-175215
LOKI simple escáner COI - Línea de comandos Ver

los conjuntos de reglas

LOKI cuenta con algunas de las reglas más eficaces tomados de los conjuntos de reglas de nuestro famoso explorador Thor: APT. Decidimos integrar una gran cantidad de reglas WebShellya que incluso los mejores antivirus no pueden detectar la mayoría de ellos. Ponemos casi la mitad de nuestra regla hacktool establecido en la base de reglas también.
La base de firmas COI no está cifrado o almacenada en un format.You propietaria puede editar la base de firmas de ti mismo y añadir su propio IOC. Se informa de que los atacantes también pueden tener acceso a estas normas en los sistemas de destino si se utiliza el escáner y dejar el paquete en un sistema comprometido.
LOKI Firmas
LOKI archivos de base de datos de firmas

utilizando LOKI

Usted puede agregar fácilmente es el propietario hashes de ejemplo, las características de nombre de archivo y las normas de Yara a los conjuntos de reglas que ofrecen conjuntamente con él.
El caso de uso más común es el denominado "Triage" o " APT Scan escenario" en el que se escanea todas sus máquinas para identificar las amenazas que no han sido detectados por las soluciones antivirus comunes. Puede desplegar LOKI como cualquier otro software usando su método preferido u ofrecer en un recurso compartido de red. LOKI que se puede iniciar a través de tarea programada (GPO). Simplemente puede ejecutar mediante la ruta UNC "\\ system \ share \ loki.exe".
Otro escenario es el uso en un laboratorio forense. Escanear imágenes montadas con LOKI para identificar amenazas conocidas utilizando las definiciones proporcionadas COI.
rápidamente añadimos las IOC deriva de importantes informes amenaza para nuestros conjuntos de reglas (por ejemplo, Regin, la llave maestra). LOKI utilizar para comprobar la integridad de sus sistemas rápidos y orientados a objetivos concretos.

Explotación florestal

LOKI cuenta con un simple archivo de registro de salida en el formato de registro del sistema creado por los demonios.
LOKI COI escáner
LOKI simple de archivos COI escáner de registro

Tres diversos tipos de Resultados

Al final de la exploración LOKI genera un resultado de la exploración. Este resultado puede ser:
  • Sistema parece estar limpio.
  • Los objetos sospechosos detectados!
  • Indicadores detectados!
Sistemas parece ser limpia
LOKI Scan - Sistemas parece estar limpio
Detectar los sistemas sospechosas
LOKI Scan - Los objetos sospechosos detectados
Detectar los sistemas infectados con IOC
Loki Scan - Indicadores detectados

Apoyo

El apoyo profesional no está incluido. Utilice el apartado cuestiones en la página del proyecto Github para enviar informes de errores. Si se necesita una herramienta profesional con apoyo profesional, elegir nuestro THOR escáner APT .

descargar

LOKI se encuentra alojado en Github. Puedes descargarlo desde la página del proyecto .

renuncia

LOKI utiliza en su propio riesgo.
LOKI no soporta estrangulamiento y no incluye una función para adaptar el rendimiento a los recursos del sistema real como nuestro THOR escáner APT. Loki no es compatible con los archivos de firmas AES256 cifrados. Asegúrese de que usted retire completamente el paquete desde el sistema de destino con el fin de evitar que los atacantes obtienen conocimiento de los indicadores con los que usted está tratando de detectarlos.

Licencia

Loki - Simple COI escáner 
Copyright (C) 2015 Florian Roth
Este programa es software libre: usted puede redistribuirlo y / o modificarlo 
bajo los términos de la Licencia Pública General de GNU según es publicada por 
la Free Software Foundation, bien de la versión 3 de la Licencia, o 
(a su elección) cualquier versión posterior.
Este programa se distribuye con la esperanza de que sea útil, 
pero SIN NINGUNA GARANTÍA; ni siquiera la garantía implícita de 
comerciabilidad o aptitud para un propósito en particular. Vea la 
Licencia Pública General de GNU para más detalles.
Debería haber recibido una copia de la Licencia Pública General de GNU junto con este programa. Si no es así, consulte [http://www.gnu.org/licenses/](http://www.gnu.org/licenses/)

martes, 25 de octubre de 2016

Hacking Web Browsers using BeEF


Carne de vacuno fue desarrollado por un grupo de desarrolladores dirigidos por Wade Alcorn . Construido sobre la plataforma de Rubí familiar en rieles, carne de res fue desarrollado para explorar las vulnerabilidades de los navegadores y probarlos. En particular, la carne de vacuno es una excelente plataforma para probar la vulnerabilidad de un navegador para cross-site scripting (XSS) y otros ataques de inyección.
Renuncia - Nuestros tutoriales están diseñados para ayudar a los aspirantes a los entusiastas de pruebas de intrusión / seguridad en el aprendizaje de nuevas habilidades, sólo recomendamos que pruebe este tutorial en un sistema que le pertenece a usted. No aceptamos responsabilidad por cualquier persona que piensa que es una buena idea para tratar de usar esto para intentar piratear sistemas que no pertenecen a usted
Setp1: Carne de vaca de partida
La carne vacuna es incorporado en Kali Linux , y se puede iniciar como un servicio y se accede a través de un navegador web en su servidor local. Así que vamos a empezar por el disparo de hasta Kali y cocinar un poco de carne de vacuno.Iniciar el servicio de carne de vacuno por ir a "Aplicaciones" -> "Kali Linux" -> "Servicios del sistema" -> "carne de vacuno" - ". Inicio de res">
2
Paso: abrir un navegador para la carne de vacuno
El servidor de la carne de vaca se puede acceder a través de cualquier navegador en nuestro localhost (127.0.0.1) servidor web en el puerto 3000. Para acceder a la página de autenticación, vaya a:
http: // localhost: 3000 / ui / autenticación
Las credenciales predeterminadas son "carne de vaca" para ambos nombre de usuario y contraseña.
3
¡Estupendo! Ahora que ha iniciado sesión con éxito en la carne de vacuno y están listos para comenzar a utilizar esta poderosa plataforma para piratear los navegadores web.
Tenga en cuenta que en la siguiente imagen que mi explorador local, 127.0.0.1, aparece en el lado izquierdo del explorador "Enganchado Navegadores" después hice clic en el enlace a la página de demostración. Carne de vacuno también muestra su ventana de "Introducción" a la derecha.
6
Paso 3: visualización de los detalles de navegador
Si hago clic en el navegador local, se dará más opciones a la derecha que incluye una ventana de "Detalles" en la que podemos obtener todos los detalles de ese navegador. Desde que estoy usando el navegador integrado en Iceweasel Kali, que se basa en Firefox, que me muestra que el navegador es Firefox.
También me muestra el número de versión (24), la plataforma (i686 Linux), cualquiera de los componentes (Flash, Web Sockets, etc.), y más información que vamos a ser capaces de utilizar en posteriores cortes de aplicaciones web.
8
 Paso 4: enganchar un navegador
La clave del éxito con la carne de vacuno es la de "gancho" de un navegador. Básicamente, esto significa que es necesario que la víctima visite una aplicación web vulnerable. Este código inyecta en el navegador "enganchado" a continuación, responde a los comandos del servidor de carne de vacuno. A partir de ahí, podemos hacer una serie de cosas maliciosos en el ordenador de la víctima.
Carne de vacuno tiene un archivo JavaScript denominado "hook.js," y si podemos conseguir la víctima para ejecutarlo en una aplicación web vulnerable, vamos a conectar su navegador! En futuros tutoriales, vamos a ver varias maneras de obtener el navegador de la víctima enganchado.
En la pantalla de abajo, no tengo "enganchado" un explorador Internet Explorer 6 en un viejo Windows XP en mi LAN en IP 192.168.89.191.
9
Paso 5: Runing comandos en el navegador
Ahora, que hemos enganchado navegador de la víctima, podemos utilizar numerosos comandos internos que se ejecutan desde el navegador de la víctima. A continuación se presentan sólo algunos ejemplos; hay muchos otros.
  • Obtener Dominios Visitado
  • Get Visited URLs
  • Cámara web
  • Obtener todas las cookies
  • Agarrar los contactos de Google
  • Captura de pantalla
En la pantalla de abajo, he seleccionado el comando "Cámara Web" que muchos de ustedes pueden estar interesados. Como se puede ver, cuando ejecuto este comando, un cuadro de diálogo de Adobe Flash aparecerá en la pantalla del usuario preguntando: "Permitidme webcam? "Si hacen clic en" Permitir ", que comenzará a devolver las imágenes de la máquina de la víctima para usted.
Por supuesto, el texto se puede personalizar, así que sea imaginativo. Por ejemplo, se puede personalizar el botón de decir "Usted acaba de ganar la lotería! Haga clic aquí para recoger sus ganancias! "O" Su software está actualizado. Haga clic aquí para actualizar y mantener su computadora segura. "Otros de estos mensajes podrían atraer a la víctima a hacer clic en el cuadro.
10
Paso 6: Obtención de las galletas
Una vez que tenemos el navegador enganchado, no hay casi posibilidades ilimitadas de lo que podemos hacer. Si quisiéramos las galletas de la víctima, podemos ir a "Extensiones Chrome" y seleccione "Obtener todas las cookies" como se muestra en la siguiente imagen.
11
Cuando se hace clic en el botón "Ejecutar" en la parte inferior derecha, que comenzará a recopilar todas las cookies del navegador. Obviamente, una vez que tenga las cookies del usuario, que es probable que tengan acceso a sus sitios web también.
La carne vacuna es una herramienta extraordinaria y de gran alcance para la explotación de los navegadores web.Además de lo que te he mostrado aquí, también se puede utilizar para aprovechar los ataques del sistema operativo.Nosotros vamos a usar y otras herramientas en mi nueva serie sobre la piratería de aplicaciones web, dispositivos móviles, por lo que seguir viniendo, mis hackers greenhorn.




Hacking Web Browsers using BeEF


Carne de vacuno fue desarrollado por un grupo de desarrolladores dirigidos por Wade Alcorn . Construido sobre la plataforma de Rubí familiar en rieles, carne de res fue desarrollado para explorar las vulnerabilidades de los navegadores y probarlos. En particular, la carne de vacuno es una excelente plataforma para probar la vulnerabilidad de un navegador para cross-site scripting (XSS) y otros ataques de inyección.
Renuncia - Nuestros tutoriales están diseñados para ayudar a los aspirantes a los entusiastas de pruebas de intrusión / seguridad en el aprendizaje de nuevas habilidades, sólo recomendamos que pruebe este tutorial en un sistema que le pertenece a usted. No aceptamos responsabilidad por cualquier persona que piensa que es una buena idea para tratar de usar esto para intentar piratear sistemas que no pertenecen a usted
Setp1: Carne de vaca de partida
La carne vacuna es incorporado en Kali Linux , y se puede iniciar como un servicio y se accede a través de un navegador web en su servidor local. Así que vamos a empezar por el disparo de hasta Kali y cocinar un poco de carne de vacuno.Iniciar el servicio de carne de vacuno por ir a "Aplicaciones" -> "Kali Linux" -> "Servicios del sistema" -> "carne de vacuno" - ". Inicio de res">
2
Paso: abrir un navegador para la carne de vacuno
El servidor de la carne de vaca se puede acceder a través de cualquier navegador en nuestro localhost (127.0.0.1) servidor web en el puerto 3000. Para acceder a la página de autenticación, vaya a:
http: // localhost: 3000 / ui / autenticación
Las credenciales predeterminadas son "carne de vaca" para ambos nombre de usuario y contraseña.
3
¡Estupendo! Ahora que ha iniciado sesión con éxito en la carne de vacuno y están listos para comenzar a utilizar esta poderosa plataforma para piratear los navegadores web.
Tenga en cuenta que en la siguiente imagen que mi explorador local, 127.0.0.1, aparece en el lado izquierdo del explorador "Enganchado Navegadores" después hice clic en el enlace a la página de demostración. Carne de vacuno también muestra su ventana de "Introducción" a la derecha.
6
Paso 3: visualización de los detalles de navegador
Si hago clic en el navegador local, se dará más opciones a la derecha que incluye una ventana de "Detalles" en la que podemos obtener todos los detalles de ese navegador. Desde que estoy usando el navegador integrado en Iceweasel Kali, que se basa en Firefox, que me muestra que el navegador es Firefox.
También me muestra el número de versión (24), la plataforma (i686 Linux), cualquiera de los componentes (Flash, Web Sockets, etc.), y más información que vamos a ser capaces de utilizar en posteriores cortes de aplicaciones web.
8
 Paso 4: enganchar un navegador
La clave del éxito con la carne de vacuno es la de "gancho" de un navegador. Básicamente, esto significa que es necesario que la víctima visite una aplicación web vulnerable. Este código inyecta en el navegador "enganchado" a continuación, responde a los comandos del servidor de carne de vacuno. A partir de ahí, podemos hacer una serie de cosas maliciosos en el ordenador de la víctima.
Carne de vacuno tiene un archivo JavaScript denominado "hook.js," y si podemos conseguir la víctima para ejecutarlo en una aplicación web vulnerable, vamos a conectar su navegador! En futuros tutoriales, vamos a ver varias maneras de obtener el navegador de la víctima enganchado.
En la pantalla de abajo, no tengo "enganchado" un explorador Internet Explorer 6 en un viejo Windows XP en mi LAN en IP 192.168.89.191.
9
Paso 5: Runing comandos en el navegador
Ahora, que hemos enganchado navegador de la víctima, podemos utilizar numerosos comandos internos que se ejecutan desde el navegador de la víctima. A continuación se presentan sólo algunos ejemplos; hay muchos otros.
  • Obtener Dominios Visitado
  • Get Visited URLs
  • Cámara web
  • Obtener todas las cookies
  • Agarrar los contactos de Google
  • Captura de pantalla
En la pantalla de abajo, he seleccionado el comando "Cámara Web" que muchos de ustedes pueden estar interesados. Como se puede ver, cuando ejecuto este comando, un cuadro de diálogo de Adobe Flash aparecerá en la pantalla del usuario preguntando: "Permitidme webcam? "Si hacen clic en" Permitir ", que comenzará a devolver las imágenes de la máquina de la víctima para usted.
Por supuesto, el texto se puede personalizar, así que sea imaginativo. Por ejemplo, se puede personalizar el botón de decir "Usted acaba de ganar la lotería! Haga clic aquí para recoger sus ganancias! "O" Su software está actualizado. Haga clic aquí para actualizar y mantener su computadora segura. "Otros de estos mensajes podrían atraer a la víctima a hacer clic en el cuadro.
10
Paso 6: Obtención de las galletas
Una vez que tenemos el navegador enganchado, no hay casi posibilidades ilimitadas de lo que podemos hacer. Si quisiéramos las galletas de la víctima, podemos ir a "Extensiones Chrome" y seleccione "Obtener todas las cookies" como se muestra en la siguiente imagen.
11
Cuando se hace clic en el botón "Ejecutar" en la parte inferior derecha, que comenzará a recopilar todas las cookies del navegador. Obviamente, una vez que tenga las cookies del usuario, que es probable que tengan acceso a sus sitios web también.
La carne vacuna es una herramienta extraordinaria y de gran alcance para la explotación de los navegadores web.Además de lo que te he mostrado aquí, también se puede utilizar para aprovechar los ataques del sistema operativo.Nosotros vamos a usar y otras herramientas en mi nueva serie sobre la piratería de aplicaciones web, dispositivos móviles, por lo que seguir viniendo, mis hackers greenhorn.