Приносим извинения. Конкурс будет перезапущен чуть позже. Возникли технические проблемы.
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р
Условия простые:
1. Быть подписанным на организаторов:
@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh
2. Нажать на кнопку "участвовать" под постом.
Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!
Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р
Условия простые:
1. Быть подписанным на организаторов:
@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh
2. Нажать на кнопку "участвовать" под постом.
Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!
Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)
RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).
Читать: https://codeby.net/threads/rid-hijacking-povyshaem-privilegii-obychnogo-user-do-administrator-rid_hijack-metasploit-kali-linux.65367/
#metasploit #meterpreter
RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).
Читать: https://codeby.net/threads/rid-hijacking-povyshaem-privilegii-obychnogo-user-do-administrator-rid_hijack-metasploit-kali-linux.65367/
#metasploit #meterpreter
[Python] Пишем динамический C2 сервер
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/
#python #malware
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/
#python #malware
Минимальная анонимность часть первая. Подготовка основной ОС.
По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.
Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/
#anonymity #linux
По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.
Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/
#anonymity #linux
Заметаем следы на ОС семейства Linux
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.
Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/
#anonymity #linux
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.
Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/
#anonymity #linux
Установка openvas на Kali Linux
Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.
Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/
#linux #scanner
Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.
Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/
#linux #scanner
«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»
Старт обучения 01 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Старт обучения 01 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Минимальная анонимность часть вторая. Kali Linux на VB.
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/
#linux #anonymity
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/
#linux #anonymity
Установка Golang и Bettercap в Linux
Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.
Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/
#linux #go #bettercap
Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.
Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/
#linux #go #bettercap
Определяем кто дома с помощью ESP8266
Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.
Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/
#arduino #esp8266
Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.
Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/
#arduino #esp8266
Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero
Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.
Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/
#osmocom #sdr
Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.
Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/
#osmocom #sdr
Bscan - инструмент асинхронного сканирования целей
Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.
Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/
#bscan #scanner
Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.
Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/
#bscan #scanner
Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1
Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?
Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/
#exploit
Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?
Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/
#exploit
5 команд защитников против 15 команд хакеров 🤜🤛 О чем это я? О финальных списках участников #TheStandoff конечно же!
Подробности https://vk.com/wall-28022322_1395
#phd
Подробности https://vk.com/wall-28022322_1395
#phd