Автоматизация - скрипт выключения ПК с уведомлением
В данной статье выложим скрипт, который собирает все ПК с домена, фильтрует исключения групп, пингует на доступность, тушит ПК домена и отправляет отчет на указанные емэйл. Скрипт работает автоматически годами без сбоев и нареканий. Писался исключительно, чтобы не создавать задачи в шедулере на компах юзеров, чтобы не плодить батники и другую пурговую софтню, а все центролизованно с отчетами для руководства.
Читать: https://codeby.net/threads/avtomatizacija-skript-vykljuchenija-pk-s-uvedomleniem.67920/
#powershell
В данной статье выложим скрипт, который собирает все ПК с домена, фильтрует исключения групп, пингует на доступность, тушит ПК домена и отправляет отчет на указанные емэйл. Скрипт работает автоматически годами без сбоев и нареканий. Писался исключительно, чтобы не создавать задачи в шедулере на компах юзеров, чтобы не плодить батники и другую пурговую софтню, а все центролизованно с отчетами для руководства.
Читать: https://codeby.net/threads/avtomatizacija-skript-vykljuchenija-pk-s-uvedomleniem.67920/
#powershell
Поднимаем GSM станцию с помощью YateBTS и bladeRF
Ко мне в руки попал bladeRF x115. Первое что мне захотелось сделать это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF.
Читать: https://codeby.net/threads/podnimaem-gsm-stanciju-s-pomoschju-yatebts-i-bladerf.67989/
#bladerf #gsm
Ко мне в руки попал bladeRF x115. Первое что мне захотелось сделать это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF.
Читать: https://codeby.net/threads/podnimaem-gsm-stanciju-s-pomoschju-yatebts-i-bladerf.67989/
#bladerf #gsm
Как создать графический интерфейс приложению + как скомпилировать его в .exe
Добрый день, сегодня мы с Вами научимся делать графический интерфейс приложениям в Python и компилировать их в .exe файл.
Читать: https://codeby.net/threads/kak-sozdat-graficheskij-interfejs-prilozheniju-kak-skompilirovat-ego-v-exe.68029/
#python
Добрый день, сегодня мы с Вами научимся делать графический интерфейс приложениям в Python и компилировать их в .exe файл.
Читать: https://codeby.net/threads/kak-sozdat-graficheskij-interfejs-prilozheniju-kak-skompilirovat-ego-v-exe.68029/
#python
AUTO-RECON information gathering
Сегодня разберём работу нового инструмента из категории information gathering
Автор скрипта gotr00t0day.
Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую.
Работа его автоматизирована и немного забегает даже в сторону небольшого pentest при сканировании.
Читать: https://codeby.net/threads/auto-recon-information-gathering.68046/
#pentest
Сегодня разберём работу нового инструмента из категории information gathering
Автор скрипта gotr00t0day.
Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую.
Работа его автоматизирована и немного забегает даже в сторону небольшого pentest при сканировании.
Читать: https://codeby.net/threads/auto-recon-information-gathering.68046/
#pentest
Empire-Metasploit — Хакаем виндовс по новому
Приветик! сегодня покажу как можно хакнуть windows машину связав 2 инструмента - Empire, и Metasploit.
Читать: https://codeby.net/threads/empire-metasploit-xakaem-vindovs-po-novomu.68142/
#metasploit
Приветик! сегодня покажу как можно хакнуть windows машину связав 2 инструмента - Empire, и Metasploit.
Читать: https://codeby.net/threads/empire-metasploit-xakaem-vindovs-po-novomu.68142/
#metasploit
Welcome to the club, buddy! Или как начать свой путь в ИБ?
С набиранием популярности тематики Информационной Безопасности(Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.
Читать: https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/
#informationsecurity
С набиранием популярности тематики Информационной Безопасности(Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.
Читать: https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/
#informationsecurity
iOS 12 / OSX - Remote Kernel Heap Overflow RCE
Доброго времени суток форумчане! Сегодня я хочу рассказать про уязвимость переполнения буфера кучи в сетевом коде ядра XNU который используется почти во всех продуктах Apple.
Читать: https://codeby.net/threads/ios-12-osx-remote-kernel-heap-overflow-rce.68185/
#ios
Доброго времени суток форумчане! Сегодня я хочу рассказать про уязвимость переполнения буфера кучи в сетевом коде ядра XNU который используется почти во всех продуктах Apple.
Читать: https://codeby.net/threads/ios-12-osx-remote-kernel-heap-overflow-rce.68185/
#ios
LaZagne или как сделать, что бы работало
Работая с LaZagne и обновляя Python после обновлений бывают ошибки и при первой работе с LaZagne тоже.
Рассмотрим те ошибки с которыми я столкнулся при работе с LaZagne на другой ОС (Windows 10).
Читать: https://codeby.net/threads/lazagne-ili-kak-sdelat-chto-by-rabotalo.68141/
#python
Работая с LaZagne и обновляя Python после обновлений бывают ошибки и при первой работе с LaZagne тоже.
Рассмотрим те ошибки с которыми я столкнулся при работе с LaZagne на другой ОС (Windows 10).
Читать: https://codeby.net/threads/lazagne-ili-kak-sdelat-chto-by-rabotalo.68141/
#python
Получаем рутовый веб-шелл
Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. В статье я расскажу, как это можно сделать.
Читать: https://codeby.net/threads/poluchaem-rutovyj-veb-shell.68221/
#webshell
Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. В статье я расскажу, как это можно сделать.
Читать: https://codeby.net/threads/poluchaem-rutovyj-veb-shell.68221/
#webshell
X10 - Стандарт автоматизации офиса и способы его взлома
Всем здравия, господа! Сегодня я расскажу про x10. X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации.
Читать: https://codeby.net/threads/x10-standart-avtomatizacii-ofisa-i-sposoby-ego-vzloma.68054/
#pentest
Всем здравия, господа! Сегодня я расскажу про x10. X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации.
Читать: https://codeby.net/threads/x10-standart-avtomatizacii-ofisa-i-sposoby-ego-vzloma.68054/
#pentest
NECTOR Pentest Framework
В этой статье речь пойдет о фреймворке под названием NECTOR. Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе.
Читать: https://codeby.net/threads/nector-pentest-framework.59906/
#pentest
В этой статье речь пойдет о фреймворке под названием NECTOR. Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе.
Читать: https://codeby.net/threads/nector-pentest-framework.59906/
#pentest
Astroid - Генерация шеллкода. Metasploit
Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.
Читать: https://codeby.net/forum/threads/astroid-generacija-shellkoda-metasploit.59747/
#metasploit
Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.
Читать: https://codeby.net/forum/threads/astroid-generacija-shellkoda-metasploit.59747/
#metasploit
Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать на форуме: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать на форуме: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
Конкурс завершен!
Объявляем победителей:
1. 3000руб. + Green Team на год получает @kallibr45
2. 2000руб. + Green Team на год получает @thecatisalie
3. 1000руб. + Green Team на год получает @AndHacker
Всех вас поздравляю с победой :)
Объявляем победителей:
1. 3000руб. + Green Team на год получает @kallibr45
2. 2000руб. + Green Team на год получает @thecatisalie
3. 1000руб. + Green Team на год получает @AndHacker
Всех вас поздравляю с победой :)
Dagon – Advanced Hash Manipulation.
Dagon - это усовершенствованная система взлома хэшей паролей, и иных манипуляций с ними. В ней присутствует метод брутфорса многих типов хэшей, возможность создания словарей, автоматическая проверка алгоритма хэширования.
Читать: https://codeby.net/forum/threads/dagon-advanced-hash-manipulation.59707/
#bruteforce
Dagon - это усовершенствованная система взлома хэшей паролей, и иных манипуляций с ними. В ней присутствует метод брутфорса многих типов хэшей, возможность создания словарей, автоматическая проверка алгоритма хэширования.
Читать: https://codeby.net/forum/threads/dagon-advanced-hash-manipulation.59707/
#bruteforce
Project Sentinel - Подборка скриптов, для тестов на проникновение
Приветствую! В этой статье, рассмотрим проект, который собрал в себе скрипты, целью которых является аудит и тестирование на наличие уязвимостей целевого хоста.
Читать: https://codeby.net/threads/project-sentinel-podborka-skriptov-dlja-testov-na-proniknovenie.59706/
#pentest
Приветствую! В этой статье, рассмотрим проект, который собрал в себе скрипты, целью которых является аудит и тестирование на наличие уязвимостей целевого хоста.
Читать: https://codeby.net/threads/project-sentinel-podborka-skriptov-dlja-testov-na-proniknovenie.59706/
#pentest
ICSSploit - Framework. Уязвимости в индустриальной инфраструктуре
Приветствую! В этой статье, я хочу представить фреймворк, для эксплуатации уязвимостей в системах (контроллерах) которые используются в промышленности.
Читать: https://codeby.net/threads/icssploit-framework-ujazvimosti-v-industrialnoj-infrastrukture.60136/
#exploit
Приветствую! В этой статье, я хочу представить фреймворк, для эксплуатации уязвимостей в системах (контроллерах) которые используются в промышленности.
Читать: https://codeby.net/threads/icssploit-framework-ujazvimosti-v-industrialnoj-infrastrukture.60136/
#exploit
Сетевой порт - отражение вашей безопасности
Наш парусник, груженный отборным индийским хлопком, мчится по бескрайним просторам Атлантического океана к берегам Новой Англии. Однако, порт Бостона, в котором принимают хлопок, закрыт в связи с разразившейся эпидемией неизвестного ранее вируса, а все близлежащие порты принимают лишь вино и чай. Наша задача - сбыть хлопок и нагрузить трюмы колумбийскими клубнями, чтобы отправиться с ними обратно в далекую Индию.
Читать статью на Codeby: https://codeby.net/threads/setevoj-port-otrazhenie-vashej-bezopasnosti.72815/
#сети
Наш парусник, груженный отборным индийским хлопком, мчится по бескрайним просторам Атлантического океана к берегам Новой Англии. Однако, порт Бостона, в котором принимают хлопок, закрыт в связи с разразившейся эпидемией неизвестного ранее вируса, а все близлежащие порты принимают лишь вино и чай. Наша задача - сбыть хлопок и нагрузить трюмы колумбийскими клубнями, чтобы отправиться с ними обратно в далекую Индию.
Читать статью на Codeby: https://codeby.net/threads/setevoj-port-otrazhenie-vashej-bezopasnosti.72815/
#сети