Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Как установить Metasploit из Linux Console

Стандартный установщик Linux поможет вам проинсталлировать Metasploit на Red Hat Enterprise и Ubuntu Linux. Установщик может быть запущен в графическом режиме или режиме командной строки для установки Metasploit на автономный Linux сервер. Установщик Linux поможет вам определить, куда проинсталлировать Metasploit, и какой порт он будет использовать. Когда начнется установка, все подчиненные программы и службы также будут установлены.

Читать: https://codeby.net/threads/kak-ustanovit-metasploit-iz-linux-console.65607/

#linux #metasploit #framework
​​Metasploit Express — руководство для начинающих

Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Express. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Express в качестве решения пентеста.

Читать: https://codeby.net/threads/metasploit-express-rukovodstvo-dlja-nachinajuschix.65595/

#metasploit #pentest #linux
​​Проверка уязвимостей, обнаруженных Nexpose

Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей.

Читать: https://codeby.net/threads/proverka-ujazvimostej-obnaruzhennyx-nexpose.65593/

#exploit #linux #metasploit
Становление величайшего: или как Тадеус Косуке пытался стать анонимусом

И начинаем, поздороваться бы как-то с Вами, ай да ладно. Говорить особо нечего в предисловии. Если вы подумали, что это шестая статья из цикла По горячим следам - ошиблись, на этот раз материал носит сюжетный характер, если здесь ещё остались те, кто такой концепт помнит…

📌 Читать статью: https://codeby.net/threads/stanovlenie-velichajshego-ili-kak-tadeus-kosuke-pytalsja-stat-anonimusom.79118/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#anonymity #kali #metasploit
По горячим следам: эпизод шесть или как я с костлявой поиграл - дырявый WinRar, BlueKeep, Fake Voice Multi-Tacotron и немного чертовщины: ÿ. & duevile

Вот здравствуйте, нет, лучше будет написать привет, но это слишком неофициально и неуважительно. Ладно. Проще говоря, я забыл как можно нормально поздороваться, поэтому обойдемся такой вот тщетщиной. Сегодня на повестке дня у нас очередной выпуск из цикла "По горячим следам".

📌 Читать статью: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-shest-ili-kak-ja-s-kostljavoj-poigral-dyrjavyj-winrar-bluekeep-fake-voice-multi-tacotron-i-nemnogo-chertovschiny-y-duevile.79147/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#bluekeep #winrar #metasploit
Становление величайшего: или как Тадеус Косуке пытался стать анонимусом

И начинаем, поздороваться бы как-то с Вами, ай да ладно. Говорить особо нечего в предисловии. Если вы подумали, что это шестая статья из цикла По горячим следам - ошиблись, на этот раз материал носит сюжетный характер, если здесь ещё остались те, кто такой концепт помнит…( Огромное количество кода в статье имеется).

📌 Читать статью: https://codeby.net/threads/stanovlenie-velichajshego-ili-kak-tadeus-kosuke-pytalsja-stat-anonimusom.79118/

📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте

#kali #metasploit #framework
Получаем сессию meterpreter на Android 10

Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.

📌 Читать далее

#metasploit #android
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся. На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе. Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

📌 Читать далее

#metasploit #python
Эксплуатация уязвимости vsftpd на удаленной машине Metasploitable2 с помощью Kali Linux и metasploit

Закончилось лето, наступил новый учебный год и вдруг, сразу же появилось желание попробовать что-то новое. А потому, я решил попробовать поучиться использовать Metasploit для эксплуатации уязвимостей. Для этого организовал небольшой тестовый стенд, скачал нужное и… А вот что было дальше, это уже ниже. Это мой первый опыт, а потому, хотелось бы сказать в свое, так сказать оправдание, если я что-то сделал совсем уж по нубски, словами Равшана и Джамшуда: «Прошу понять и простить...»

📌 Читать статью

#pentest #metasploit #ftp
Магическая битва: последний Виндоус - противостояние: 11 vs 10: Mrs. Major 2.0, Petya, WannaCry и самоуничтожающийся антивируc

Шиндоус 11, ну здравствуй. Вышла она уже достаточно давно, как снег на голову посреди мая. Как бы создано было огромное количество обзоров, разборов, тестов и сравнений. Сразу скажу, что будет очень субъективно, так как я до сих пор не воспринимаю эту “новую” систему как что-то полноценное. Чисто обновили интерфейс, ну молодцы. Но я до сих пор не наблюдал, как её разрушали.

📌 Читать далее

#windows #metasploit