Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Сегодня хочу порекомендовать вам канал @itlecture с бесплатными обучающими видео-лекциями по IT и технологиям, а так же записями крупных конференций на различные IT тематики как для новичков, так и для опытных айтишников.

Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.

➡️ https://t.me/itlecture
​​ Очередная уязвимость whatsapp. Как вам взлом через видеофайл?

Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.

Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905

#дзен #хакеры #whatsapp #технологии #безопасность
Открытка от http://TGStstat.ru А вот ссылка на самую популярную статью канала за 2019 год: https://telegra.ph/Razrabotka-ehksplojtov-CHast-5---Vvedenie-v-perepolnenie-bufera-03-16
​​Как я нашёл уязвимость в хорошо защищённом web приложении

В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер

Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/

#конкурс #contest #dos
​​Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).

Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/

#assembler #assembly #exploit #intel
​​Как полностью скрыть свой номер телефона в Telegram

Статья из нашего канала Дзен. Подпишитесь на нас, тем самым поможете развитию канала.

По заверению разработчиков, каждое сообщение и звонок осуществляется через специальную программу шифрования, даже разработчики не могут прочитать анонимные сообщения. Однако при регистрации аккаунта необходимо указывать мобильный номер телефона, на который приходит СМС-уведомление с кодом активации. Конечно, многие владельцы аккаунтов боятся, что таким образом можно будет раскрыть личность и узнать полные контактные данные человека.

Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d

#telegram #анонимность
​​Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.

Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/

#backdoor #shell #webshell #вебшелл #шелл
​​План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день

Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/

#cheatsheet #r0hack #конкурс
​​Не root пользователь Kali по умолчанию

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января

Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/

#codeby #ghost #kali #kalilinux
​​Как экстренно удалить историю браузера меньше чем за минуту?

Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске

Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65

#zen #Дзен
​​Пароли под защитой GPG

Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.

До тех пор, пока вы не поймаете стилер.

Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/

#gpg #pass #web
​​ Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.

Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.

Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/

#assembler #assembly #exploit #intel
​​​​Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей

Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.

Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/

#hardware #pentest #raspberry
​​Выбираем лучшую статью финального конкурса 2019 года

В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.

1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/

#конкурс #конкурс2019
​​Что скажете по выполненной работе?

Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/

#Конкурс
​​От DnsAdmins до администратора доменного контроллера

Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера

Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5

#дзен #пентест
​​#Реклама

🌎 ‌‎Minter — блокчейн нового поколения, где каждый пользователь может создать собственную криптовалюту.

Революционная технология майнинга позволяет получать криптовалюту, делегировав свои монеты. Вознаграждения за майнинг капают на кошелёк каждую минуту!

За полгода после запуска в Minter запустились сотни проектов, которые позволяют:
— Выгодно бронировать отели
Оплачивать мобильную связь
Заказывать еду
И многое другое.

💎 Будущее уже здесь — t.me/MinterNetwork
Еще есть время успеть ...

Внимание, всем кто проголосует, выдадим по 3 дня премиум-подписки, после окончания голосования :)

Голосуем здесь: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/