Делаем APK с подарком
Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux
Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.
Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.
На данный момент в инструменте реализована вставка следующих полезных нагрузок:
Анализируем утечки информации
Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux
AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.
Особенности:
Атакуем Exchange-сервер
Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows
Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.
Возможности программы:
Автор: Dana James Traversie
URL: https://github.com/dana-at-cp/backdoor-apk
Система: Linux

Сегодня соорудить вредоносное приложение для ОС Android не составляет никакого труда. Следующий shell-скрипт просто доводит это до уровня детского сада.
Backdoor-apk одной простой командой добавляет собственный backdoor в любой APK-файл — занавес! Единственное, что необходимо, — сформировать нужное окружение для программы, чтобы она выполнила свои функции. Для этого на Linux-машине потребуется наличие Metasploit, Apktool, Android SDK, smali.
На данный момент в инструменте реализована вставка следующих полезных нагрузок:
- meterpreter/reverse_http;
- meterpreter/reverse_https;
- meterpreter/reverse_tcp;
- shell/reverse_http;
- shell/reverse_https;
- shell/reverse_tcp.
Анализируем утечки информации
Автор: Computer Incident Response Center Luxembourg
URL: https://github.com/CIRCL/AIL-framework
Система: Linux

AIL — это модульный фреймворк для анализа потенциальных утечек информации в различных неструктурированных открытых источниках данных. Например, таком, как Pastebin. Благодаря своей гибкости AIL очень просто расширяется (модули на Python) новой функциональностью для обработки различной критичной информации. А благодаря крутому веб-интерфейсу он очень удобен и прост в работе. Большое количество различных схем и дашбордов позволяет быстро находить и анализировать нужную информацию.
Особенности:
- модульная архитектура для обработки потоков структурированной и неструктурированной информации;
- дефолтная поддержка сторонних ZMQ feeds, таких провайдеров, как CIRCL, и многих других;
- каждый модуль может обрабатывать и перерабатывать всю информацию, уже обработанную AIL;
- обнаружение и извлечение URL, включая их географическое положение (местоположение IP-адреса);
- извлечение и валидация потенциальных утечек номеров кредитных карт;
- извлечение и валидация утекших почтовых адресов, включая валидацию DNS MX;
- модуль извлечения .onion-адресов Tor (для дальнейшего анализа);
- извлечение и валидация потенциальных hostnames;
- модуль полнотекстовой индексации для индексации неструктурированной информации.
Атакуем Exchange-сервер
Авторы: SensePost
URL: https://github.com/sensepost/ruler
Система: Linux/Windows

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотребление возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автоматизирует Ruler.
Возможности программы:
- перечисление валидных пользователей;
- просмотр текущих правил конфигурации почты;
- создание новых вредоносных правил для почты;
- удаление почтовых правил.