Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день

Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/

#cheatsheet #r0hack #конкурс
​​Не root пользователь Kali по умолчанию

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января

Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/

#codeby #ghost #kali #kalilinux
​​Как экстренно удалить историю браузера меньше чем за минуту?

Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске

Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65

#zen #Дзен
​​Пароли под защитой GPG

Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.

До тех пор, пока вы не поймаете стилер.

Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/

#gpg #pass #web
​​ Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.

Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.

Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/

#assembler #assembly #exploit #intel
​​​​Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей

Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.

Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/

#hardware #pentest #raspberry
​​Выбираем лучшую статью финального конкурса 2019 года

В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.

1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/

#конкурс #конкурс2019
​​Что скажете по выполненной работе?

Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/

#Конкурс
​​От DnsAdmins до администратора доменного контроллера

Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера

Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5

#дзен #пентест
​​#Реклама

🌎 ‌‎Minter — блокчейн нового поколения, где каждый пользователь может создать собственную криптовалюту.

Революционная технология майнинга позволяет получать криптовалюту, делегировав свои монеты. Вознаграждения за майнинг капают на кошелёк каждую минуту!

За полгода после запуска в Minter запустились сотни проектов, которые позволяют:
— Выгодно бронировать отели
Оплачивать мобильную связь
Заказывать еду
И многое другое.

💎 Будущее уже здесь — t.me/MinterNetwork
Еще есть время успеть ...

Внимание, всем кто проголосует, выдадим по 3 дня премиум-подписки, после окончания голосования :)

Голосуем здесь: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/
​​Отзыв об usb сетевом адаптере TP-Link TL-WN823N.v-3

Хочу поделиться своим неподкупным мнением по поводу адаптера TP-Link TL-WN823N.v-3. Взял данный свисток 4 часа назад в местном Эльдорадо. Подробное описание девайса оставлю ниже, а пока расскажу про впечатления

Читать в дзене: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/otzyv-ob-usb-setevom-adaptere-tplink-tlwn823nv3-5e198c63ddfef600b093cf6e

#linux #tplink #адаптер #пентест #дзен
​​Где купить железо для пентеста

Как вы помните, у нас был маркет, но мы его закрыли по различным причинам. Основной из них является законодательство РФ.

@VanderProtey (один из основателей форума codeby) создал свой форум. Признаться честно, я не знаю зачем :) Возможно не доволен политикой администрации codeby, но надеюсь, что это амбиции.

Vander пока не знает об этой публикации - это наш подарок и небольшая поддержка его проекту. Тем не менее на его форуме есть маркет, где он продает железо для пентеста, форензики, анонимности, биохакинга и пр. Заходите, регистрируйтесь и смело покупайте. Я, как администратор codeby, гарантирую порядочность этого человека.

PROTEY - в перспективе топовый форум Украины по инфобезу. Ссылка: https://protey.net/

#vander #pentest
​​Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети

Читать на кодебай: https://codeby.net/threads/kak-poxischajut-dannye-v-otkrytyx-setjax-wifi-wifi-hunter-node-mcu.70519/

#wifi
​​ Пентест Вычислительного Центра (HPC). Атака на захват 710 GH/s мощностей

Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и угоном автотранспорта.

Читать на кодебай: https://codeby.net/threads/pentest-vychislitelnogo-centra-hpc-ataka-na-zaxvat-710-gh-s-moschnostej.70539/

#пентест #крипта
Свежие вакансии для специалистов в сфере Информационной Безопасности

1. Нужен специалист ИБ в представительство международной компании, ведущего мирового поставщика средств автоматизации, измерительных приборов и оборудования. Компания работает на нефтегазовом и нефтехимическом рынке. Подробнее: https://codeby.net/threads/junior-specialist-po-ib-dlja-asutp-v-mezhdunarodnuju-kompaniju-g-moskva.70577/

2. Ищем Ведущего инженера по направлению безопасности мобильных устройств и сервисов. Подробнее: https://codeby.net/threads/vakansija-veduschij-inzhener-po-napravleniju-bezopasnosti-mobilnyx-ustrojstv-i-servisov.70580/

3. Ищем Ведущего инженера по вычислительной инфраструктуре. Подробнее: https://codeby.net/threads/veduschij-inzhener-po-vychislitelnoj-infrastrukture.70581/
Target Wi-FI pwn -> MITM File injection -> meterpreter session (или еще одна статья по митму)

Я не буду расжевівать совсем єлементарніе вещи, типа как скачать oneshot с помощью git clone и так далее. Єто должно біть на втоматизме у любого спеца по КБ.

В общем что нам понадобится ...

Читать полный текст статьи: https://codeby.net/threads/target-wi-fi-pwn-mitm-file-injection-meterpreter-session-ili-esche-odna-statja-po-mitmu.70446/

#android #mitm #wifi
​​Как я сдампил GeekBrains: Проходим тесты, не открывая браузер

В какой-то момент я понял, чего мне не хватает в этой жизни — сертификатов! Еще неделю назад я чувствовал себя хуже некуда: у меня была низкая самооценка, я был робок, застенчив и безынициативен. Жалкое зрелище. Теперь же, с гордостью сообщаю, что, став сертифицированным специалистом в областях вёрстки, программирования (на большинстве популярных языках), работы с разнообразными фреймворками, администрирования БД (разных вендоров), разработки игр (на Unity и не только), Linux-систем и компьютерных сетей, информационной безопасности, английского языка и многих, многих других, я чувствую себя хозяином этой жизни

Читать далее: https://codeby.net/threads/kak-ja-sdampil-geekbrains-proxodim-testy-ne-otkryvaja-brauzer.70602/

#geekbrains #сертификаты #пентест
​​Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.

Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/

#gdb #python #руководство
​​Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

В этой статье бы хотел привести начальные методы и техники выявления вредоносного кода в файлах и в каких условиях стоит обследовать малварь.

Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это:
- Изолировать потенциально заражений ПК от других сетей
- Сделать дам оперативной памяти
- Снять образ диска
Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager.

Читать на кодебай: https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/

#malware #research