Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​WinSpy backdoor

WinSpy представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.
Работа его основана на совмещённой деятельности с Metasploit и получением сессии.

Читать: https://codeby.net/threads/winspy-backdoor.65422/

#backdoor #pentest
​​[Python] Пишем динамический C2 сервер

Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.

Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/

#python #malware
​​Минимальная анонимность часть первая. Подготовка основной ОС.

По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.

Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/

#anonymity #linux
​​Заметаем следы на ОС семейства Linux

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.

Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/

#anonymity #linux
​​Установка openvas на Kali Linux

Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.

Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/

#linux #scanner
​​​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 01 июня 2020

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
​​Минимальная анонимность часть вторая. Kali Linux на VB.

Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.

Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/

#linux #anonymity
​​Побеждаем MODX - льём шеллы со всех сторон

Всем привет!
Сегодня я решил поделиться с вами своими личными исследованиями по внедрению шеллов в CMS MODX.

Читать: https://codeby.net/threads/pobezhdaem-modx-ljom-shelly-so-vsex-storon.72038/

#cms
​​Установка Golang и Bettercap в Linux

Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.

Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/

#linux #go #bettercap
​​Определяем кто дома с помощью ESP8266

Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.

Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/

#arduino #esp8266
​​Evilginx2 - Фишинг, Обход ДФА

В этой статье, речь пойдет о фишинге и обходе двухфакторной аутентификации с помощью замечательного инструмента – Evilginx2.

Читать: https://codeby.net/threads/evilginx2-fishing-obxod-dfa.66731/

#evilginx #pentest
​​Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero

Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.

Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/

#osmocom #sdr
Codeby pinned a photo
​​Как работает SSL шифрование

SSL(Secure Sockets Layer - уровень защищенных сокетов) - это протокол обеспечивающий безопасную передачу информации в интернете по средством ее шифрования.

Читать: https://codeby.net/threads/kak-rabotaet-ssl-shifrovanie.64445/

#ssl
​​Bscan - инструмент асинхронного сканирования целей

Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.

Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/

#bscan #scanner
​​Обзор инструментов Gorecon и Dirscraper

Рассмотрим сегодня несколько полезных новинок из OSINT.

Читать: https://codeby.net/threads/obzor-instrumentov-gorecon-i-dirscraper.66946/

#pentest #osint
​​Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1

Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?

Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/

#exploit
​​5 команд защитников против 15 команд хакеров 🤜🤛 О чем это я? О финальных списках участников #TheStandoff конечно же!

Подробности https://vk.com/wall-28022322_1395

#phd
​​Fastir Collector - Author Sébastien Larinier

FastIR Collector - это инструмент для сбора данных «Fast Forensic». Традиционная криминалистика достигла своего предела с постоянным развитием информационных технологий. С экспоненциально растущим размером жестких дисков их копирование может занять несколько часов, а объем данных может быть слишком большим для быстрого и эффективного анализа.
«Fast Forensic» позволяет ответить на эти вопросы.

Читать: https://codeby.net/threads/fastir-collector-author-sebastien-larinier.67056/

#forensic
​​Paranoid II - курс по анонимности и безопасности

 1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки.

Подробнее о курсе https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/
​​Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2

Доброго времени суток. В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну что же скажу я, продолжим изучать эту уязвимость.

Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-peremennyx-k-konkretnomu-znacheniju-razrabotka-ehksplojtov-chast-2.67054/

#exploit