Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Приносим извинения. Конкурс будет перезапущен чуть позже. Возникли технические проблемы.
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!

1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р

Условия простые:
1. Быть подписанным на организаторов:

@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh

2. Нажать на кнопку "участвовать" под постом.

Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!

Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
​​RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).

Читать: https://codeby.net/threads/rid-hijacking-povyshaem-privilegii-obychnogo-user-do-administrator-rid_hijack-metasploit-kali-linux.65367/

#metasploit #meterpreter
​​WinSpy backdoor

WinSpy представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.
Работа его основана на совмещённой деятельности с Metasploit и получением сессии.

Читать: https://codeby.net/threads/winspy-backdoor.65422/

#backdoor #pentest
​​[Python] Пишем динамический C2 сервер

Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.

Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/

#python #malware
​​Минимальная анонимность часть первая. Подготовка основной ОС.

По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.

Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/

#anonymity #linux
​​Заметаем следы на ОС семейства Linux

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.

Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/

#anonymity #linux
​​Установка openvas на Kali Linux

Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.

Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/

#linux #scanner
​​​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 01 июня 2020

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
​​Минимальная анонимность часть вторая. Kali Linux на VB.

Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.

Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/

#linux #anonymity
​​Побеждаем MODX - льём шеллы со всех сторон

Всем привет!
Сегодня я решил поделиться с вами своими личными исследованиями по внедрению шеллов в CMS MODX.

Читать: https://codeby.net/threads/pobezhdaem-modx-ljom-shelly-so-vsex-storon.72038/

#cms
​​Установка Golang и Bettercap в Linux

Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.

Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/

#linux #go #bettercap
​​Определяем кто дома с помощью ESP8266

Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.

Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/

#arduino #esp8266
​​Evilginx2 - Фишинг, Обход ДФА

В этой статье, речь пойдет о фишинге и обходе двухфакторной аутентификации с помощью замечательного инструмента – Evilginx2.

Читать: https://codeby.net/threads/evilginx2-fishing-obxod-dfa.66731/

#evilginx #pentest
​​Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero

Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.

Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/

#osmocom #sdr
Codeby pinned a photo
​​Как работает SSL шифрование

SSL(Secure Sockets Layer - уровень защищенных сокетов) - это протокол обеспечивающий безопасную передачу информации в интернете по средством ее шифрования.

Читать: https://codeby.net/threads/kak-rabotaet-ssl-shifrovanie.64445/

#ssl
​​Bscan - инструмент асинхронного сканирования целей

Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.

Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/

#bscan #scanner
​​Обзор инструментов Gorecon и Dirscraper

Рассмотрим сегодня несколько полезных новинок из OSINT.

Читать: https://codeby.net/threads/obzor-instrumentov-gorecon-i-dirscraper.66946/

#pentest #osint
​​Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1

Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?

Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/

#exploit
​​5 команд защитников против 15 команд хакеров 🤜🤛 О чем это я? О финальных списках участников #TheStandoff конечно же!

Подробности https://vk.com/wall-28022322_1395

#phd