Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Codeby avatar

Codeby

Крупнейшее ИБ сообщество ру-сегмента
Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro
VK: vk.com/codeby
YT: clck.ru/XG99c
Сотрудничество: @KinWiz
TGlist rating
0
0
TypePublic
Verification
Not verified
Trust
Not trusted
LocationРосія
LanguageOther
Channel creation dateApr 11, 2016
Added to TGlist
Feb 07, 2025
Linked chat

Records

18.04.202523:59
35.4KSubscribers
02.02.202514:39
50Citation index
01.04.202514:53
4.2KAverage views per post
13.02.202512:19
5.3KAverage views per ad post
28.02.202523:59
8.77%ER
01.04.202514:53
11.88%ERR
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
JUL '24OCT '24JAN '25APR '25

Popular posts Codeby

26.03.202516:04
Что такое RouterSploit?

RouterSploit — это открытый фреймворк для тестирования сетевых устройств на наличие уязвимостей. Он написан на Python и предлагает набор инструментов для сканирования, тестирования и эксплуатации уязвимостей. RouterSploit позволяет находить уязвимости как в домашних маршрутизаторах, так и в корпоративных сетевых устройствах, таких как коммутаторы, точки доступа и межсетевые экраны.


Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.

Основные возможности RouterSploit
1️⃣ Модули для эксплуатации уязвимостей:
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
2️⃣ Модуль для сканирования
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
3️⃣ Брутфорс-атаки:
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
4️⃣ Модули пост-эксплуатации:
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
5️⃣ Поддержка множества производителей:
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.

Архитектура и структура

RouterSploit разделен на несколько категорий модулей:
➡️ Exploit (Эксплуатация уязвимостей):
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
➡️ Creds (Подбор учетных данных):
Модули для брутфорса учетных данных и проверки слабых паролей.
➡️ Scanners (Сканеры):
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
➡️ Payloads (Полезная нагрузка):
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
➡️ Generic (Общие модули):
Модули, которые не зависят от производителя или типа устройства.

⬇️ Установка RouterSploit
Инструмент доступен для систем на базе Linux, macOS и Windows.

1️⃣ Клонирование репозитория:
git clone https://github.com/threat9/routersploit.git


2️⃣ Установка зависимостей:
pip install -r requirements.txt


3️⃣ Запуск RouterSploit:
python3 rsf.py


После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.
09.04.202507:02
💻💻💻 HackBrowserData — инструмент командной строки, написанный на Go, для расшифровки и экспорта паролей, истории, cookie, закладок, кредитных карт, истории загрузок, localStorage и расширений из браузера. Поддерживает самые популярные браузеры на рынке и работает на Windows, macOS и Linux.

😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.

💻 Установка
Из исходного кода:
git clone https://github.com/moonD4rk/HackBrowserData


Готовые исполняемые файлы.

🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip


Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.
14.04.202507:06
💭 Above — анализатор сетевой безопасности для поиска уязвимостей в сети. Разработан для специалистов по тестированию на проникновение и инженеров по безопасности. Основан на библиотеке Scapy.

😮 Поддерживает 28 протоколов: MACSec, EAPOL, ARP , CDP, DTP, LLDP, VLAN, S7COMM, OMRON, TACAS+, ModbusTCP, STP, OSPF, EIGRP, BGP, VRRP, HSRP, GLBP, IGMP, LLMNR, NBT-NS, MDNS, DHCP, DHCPv6, ICMPv6, SSDP, MNDP, SNMP.

🐍 Установка
sudo apt-get install python3-scapy python3-colorama python3-setuptools


🚨 Характеристики
Инструмент работает в двух режимах:
⏺️Холодный - анализ дампов трафика;
⏺️Горячий - прослушивание необходимого интерфейса с указанным таймером.

В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
⏺️ Тип атаки, который может быть выполнен по этому протоколу;
⏺️ Инструмент, который можно использовать для запуска атаки;
⏺️ Техническая информация: MAC- и IP-адреса отправителя, идентификаторы групп FHRP, домены OSPF/EIGRP и т. д.
⏺️ Рекомендации по устранению проблем безопасности.

😡 Примеры
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap

Для остановки отслеживания трафика необходимо нажать CTRL + С.

При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap


Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp

Все найденные хосты будут записаны в above_passive_arp.txt.

Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan 

Результат работы будет записан в above_discovered_vlan.txt.
Wapiti - инструмент для тестирования безопасности веб-приложений

🦌 Wapiti — это инструмент для тестирования безопасности веб-приложений с открытым исходным кодом, написанный на Python. Он помогает выявлять уязвимости, такие как SQL-инъекции, XSS, проблемы с аутентификацией и конфиденциальностью.


🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.


🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.
pip install wapiti3



🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
wapiti http://example.com

Файл начнет сканирование сайта http://example.com на уязвимости, проверяя формы, ссылки и параметры URL.


🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
wapiti -u http://example.com -o report.html

Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.
👩‍🦰 Sara — анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS

🐍 Установка
sudo apt install git python3-colorama python3-netmiko python3-packaging


🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.

🪄Особенности
🌟Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.

👩‍💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.

python3 sara.py --ip 192.168.88.1 --username admin --password admin
revsocks

Утилита, написанная на Go, которая реализует обратный SOCKS5 туннель с поддержкой SSL/TLS и прокси (без аутентификации прокси и с базовой/NTLM аутентификацией прокси. Поддерживается на всех ОС, есть поддержка туннелирования DNS, автоматическая генерация сертификата SSL / TLS, если не указано иное.

🚀 Установка:
# Build for Linux


⚙️ Принцип работы:
⏺️На сервере RevSocks запускается с параметром -listen, указывающим порт, на котором сервер будет принимать соединения от клиента и параметром -socks, задающим адрес SOCKS5-сервера (сервер ожидает входящего соединения от клиента и одновременно предоставляет SOCKS5-интерфейс для внешних подключений).
⏺️На клиенте инструмент запускается с параметром -connect, указывающим на адрес и порт сервера.
⏺️Клиент устанавливает исходящее TCP-соединение к серверу, которое мультиплексируется с помощью Yamux для обработки множества потоков.
⏺️SOCKS5-запросы от сервера передаются через туннель к клиенту, который выполняет их и возвращает данные.


💻 Использование:
Обратное TCP соединение с шифрованием TLS:
# Start on VPS


DNS туннель:
# Start on the DNS server
revsocks -dns example.com -dnslisten :53 -socks 127.0.0.1:1080 -pass
# Start on the target
revsocks -dns example.com -pass
Безопасность сетей: что может BED?

🌜 BED (Bruteforce Exploit Detector) — инструмент Kali Linux для поиска уязвимостей в сетевых сервисах с помощью фаззинга, отправляя некорректные данные для выявления ошибок.



💤 Основные возможности BED:
➡️ Поддержка множества текстовых протоколов, включая HTTP, FTP, SMTP, IMAP, POP3, IRC, SOCKS4/5 и Finger.
➡️ Автоматическое тестирование с отправкой команд с проблемными строками.
➡️ Высокая скорость и легковесность, подходят для систем с ограниченными ресурсами.
➡️ Настраиваемые параметры: IP-адрес, протокол, порт, время ожидания.


💤 Пример использования BED:
Рассмотрим сценарий тестирования HTTP-сервиса на уязвимость переполнения буфера. Если сервер с IP-адресом 192.168.1.100 работает на порту 80, для проверки используйте команду:
bed -s HTTP -t 192.168.1.100 -p 80

Здесь:
➡️ -s HTTP — указывает на протокол HTTP.
➡️ -t 192.168.1.100 — задает IP-адрес сервера.
➡️ -p 80 — указывает порт сервиса.
BED отправит сформированные запросы на сервер и проанализирует его реакцию. Если найдутся уязвимости, они будут отображены в выводе.


💤 Установка BED:
В большинстве случаев BED предустановлен в Kali Linux. Однако, его можно установить с помощью пакетного менеджера apt.
sudo apt update

Первая команда обновляет список пакетов, а вторая устанавливает BED.
Lfi Space

Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.

⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.

🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/


Для использования вводим команду python3 lfi.py и выбираем один из двух режимов.

🔍 Google Dorks'и для поиска LFI:
inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
8️⃣ Kubescape: Инструмент для оценки безопасности Kubernetes

Kubescape — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Kubernetes-кластеров. Разработанный с целью упростить выявление уязвимостей и несоответствий конфигурации.


Основные возможности Kubescape
1️⃣ Анализ конфигураций Kubernetes
Kubescape сканирует манифесты Kubernetes, такие как Deployment, Service, Pod, ConfigMap и другие. Он ищет ошибки конфигурации, которые могут представлять угрозу безопасности, например:
➡️ Привилегированные контейнеры.
➡️ Отсутствие ограничений на использование ресурсов.
➡️ Открытые внешние сети.

2️⃣ Оценка соответствия стандартам безопасности
Инструмент поддерживает проверку на соответствие популярным стандартам, включая:
➡️ CIS Benchmarks (Center for Internet Security).
➡️ NSA и CISA Kubernetes Hardening Guidelines.
➡️ Собственные политики пользователей.

3️⃣ Интеграция с CI/CD
Kubescape легко интегрируется в конвейеры CI/CD, что позволяет обнаруживать и устранять уязвимости на ранних этапах разработки. Это помогает обеспечить безопасность перед развертыванием приложения в продакшене.

4️⃣ Графический интерфейс и отчетность
Помимо командной строки, Kubescape предоставляет удобный веб-интерфейс, который визуализирует результаты сканирования и облегчает анализ проблем.

5️⃣ Поддержка RBAC (Role-Based Access Control)
Kubescape анализирует роли и привилегии в кластере, определяя избыточные права доступа, которые могут быть использованы злоумышленниками.

🎮 Пример базового использования:
kubescape scan framework nsa --submit --exclude-namespaces kube-system

Эта команда сканирует кластер по рекомендациям NSA и исключает namespace kube-system.

⚙️ Примеры использования
➡️ Обнаружение неправильной конфигурации Pod’ов:
Если контейнеры запущены с привилегиями или без указания лимитов ресурсов, Kubescape предупреждает об этих проблемах.
➡️ Инструмент выявляет избыточные роли или нарушения принципа минимальных прав (Least Privilege).
➡️ Аудит соответствия стандартам:
Kubescape помогает поддерживать соответствие отраслевым требованиям, таким как PCI DSS или GDPR, в Kubernetes-кластере.
🤔 dnstwist

Инструмент предназначен для анализа предоставленного доменного имени с помощью алгоритмов фаззинга и позволяющий найти похожие домены, которые могут быть использованы в фишинговых атаках.

💻 Последнюю версию можно установить клонировав репозиторий:
git clone https://github.com/elceef/dnstwist.git


😮 Использование:

Обычно генерируются тысячи комбинаций доменов, поэтому целесообразно отображать только те, которые зарегистрированы:
dnstwist --registered domain.name


С помощью аргумента --nameservers можно указать внешний DNS-сервер, который будет обрабатывать запросы.

Через аргумент --dictionary передается файл со словарем в случае, если результатов фаззинга не будет хватать.

Для проверки, существуют ли домены с другими TLD, необходимо предоставить файл со списком TLD:
dnstwist --tld dictionaries/common_tlds.dict domain.name


Кроме того, можно указывать необходимые алгоритмы фаззинга перечисляя их:
dnstwist --fuzzers "homoglyph,hyphenation" domain.name


Для простых перестановок без поиска DNS, используется аргумент --format list.

🚨Обнаружение фишинга:
Ручная проверка каждого доменного имени на предмет того, что оно ведёт на фишинговый сайт, может занять много времени. Для решения этой проблемы, dnstwist использует нечёткие хэши — концепция, которая позволяет сравнивать два входных параметра (HTML-код) и определять базовый уровень сходства и перцептивный хэш — отпечаток, полученный на основе визуальных характеристик изображения (скриншот веб-страницы).
dnstwist --lsh domain.name
Logsensor

Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.

🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git


💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f 


Запуск только модуля детектора Login panel:
python3 logsensor.py -f 


Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname 


Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
10.04.202507:03
Разгадай загадку безопасности с Bully

🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.



😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту iwconfig для идентификации доступных интерфейсов. Выполните команду:
iwconfig

Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например, wlan0).


😈 Второй шаг: Выбор цели
Далее с помощью утилиты airodump-ng определяем, какие сети поддерживают WPS:
airodump-ng wlan0

Обратите внимание на столбец WPS. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.


😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b 


🔥 Пример:
bully -b 11:22:33:44:55:66 -c 6 -v wlan0

Здесь:
- -b — указывает BSSID цели.
- -c — канал сети.
- -v — включает подробный вывод для мониторинга процесса.
Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.
💡 discover - репозитория содержащий пользовательские bash скрипты, используемые для автоматизации различных задач тестирования на проникновение, включая разведку, сканирование, перечисление и создание вредоносной нагрузки с помощью Metasploit.

💻 Установка:
sudo git clone https://github.com/leebaird/discover /opt/discover/

Перед использованием discover стоит выбрать вариант 15 для обновления ОС и установки различных инструментов.

🛞 Модули:

RECON
⏺️Domain - пассивный поиск и нахождение зарегистрированных доменов. Под капотом использует ARIN, DNSRecon, dnstwist, subfinder, sublist3r, theHarvester, Metasploit, Whois и др. Для получения максимальных результатов необходимо вставить API ключи от theHarvester в /home/kali/.theHarvester/api-keys.yaml.
⏺️Person - объединяет информацию с нескольких веб-сайтов.

SCANNING
⏺️Generate target list - используются различные инструменты: Angry IP Scanner, arp-scan, netdiscover и Nmap pingsweep.
⏺️CIDR, List, IP, Range, or URL - содержит опции внешнего и внутреннего сканирования. Используется nmap, вспомогательные модули Metasploit, enum4linux, smbclient и ike-scan.

WEB
⏺️Open multiple tabs in Firefox - открывает несколько вкладок в Firefox. Может понадобится к примеру для просмотра всех отчетов Nikto, открытия всех директорий из файла robot.txt, списка, содержащего несколько IP-адресов и/или URL-адресов.
⏺️Nikto - запуск нескольких экземпляров Nikto параллельно для сканирования веб-серверов на наличие различных проблем безопасности.
⏺️SSL - проверка наличия проблем с сертификатами. Использует sslscan, sslyze и Nmap для проверки проблем с сертификатами SSL/TLS.

MISC
⏺️Parse XML - преобразование разных XML в формат CSV.
⏺️Generate a malicious payload - выбор вредоносной полезной нагрузки из модулей Metasploit для удаленного соединения с машиной жертвы.
⏺️Start a Metasploit listener - различные модули Metasploit для запуска листенера.
08.04.202516:46
Как мы отбивались от DDoS-атак и другой хакерской нечисти

Когда мой товарищ запустил блог на WordPress и форум на XenForo, он даже не подозревал, сколько "внимания" привлекут его ресурсы. Конкуренты и просто злоумышленники начали атаковать сайт: SQL-инъекции, брутфорс, DDoS — всё по полной программе.


В этой заметкепрактические шаги, которые помогли нам отбиться от атак:
🔸 Жесткая настройка WordPress (отключение лишних функций, блокировка wp-login.php)
🔸 Фильтрация трафика через Cloudflare (правила для защиты от ботов и сканеров)
🔸 Блокировка прямых IP-подключений (чтобы не завалили сервер запросами)
🔸 Быстрое обнаружение и блокировка злоумышленников (UFW + анализ логов)

А ещё — личный опыт с разными CDN (включая StormWall) и советы, как не дать хакерам ни единого шанса.

🔴 Читать полную версию
😈 Evil-WinRM

Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.

😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.

1️⃣ Установка непосредственно как библиотека Ruby: gem install evil-winrm. Запуск производится с помощью команды:
evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils

Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

3️⃣ Установка через bundler для изоляции зависимостей:
gem install bundler

Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'

🔥Кроме предоставления удаленного доступа к устройству у инструмента есть следующие возможности :
⏺️upload - загрузка файлов с хоста, где запущен инструмент на удаленную машину. Для этого необходимо указывать абсолютный путь;
⏺️download - скачивает файлы с удаленной машины;
⏺️Invoke-Binary - позволяет выполнять сборки .Net в памяти;
⏺️Dll-Loader - позволяет загружать библиотеки DLL в память;
⏺️Donut-Loader - позволяет внедрять x64-полезные нагрузки;
⏺️Bypass-4MSI - патчит защиту AMSI;
⏺️services - список всех сервисов с указанием, есть ли у вашей учётной записи права доступа к каждому из них.
Log in to unlock more functionality.