Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Forwarded from Positive Events
Вебинар!

Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.

Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
​​Golang - Пишем программу для удалённого управления встроенным интерпретатором

В процессе очередной статьи из серии статей по фрэймворку Bettercap 2. и атаки на WiFi сети, написал простенький код на языке Golang(GO) для выполнения команд интерпретатора удалённо. И решил не вставлять этот код в тело статьи, а вынести в отдельный топик со ссылками на созданный репозито́рий, а заодно не много расписать ход составления алгоритма для выполнения подобной задачи и сам код подробней.

Читать: https://codeby.net/threads/golang-pishem-programmu-dlja-udaljonnogo-upravlenija-vstroennym-interpretatorom.67873/

#golang #programming
Forwarded from Social Engineering
👺 Awesome hacking. Post Exploitation.

Post Exploitation
:
3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

#tools #pentest #hacking #hack

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
​​USB Detective - поиск артефактов подключаемых устройств USB

USB Detective - платное ПО для поиска информации о подключаемых устройствах USB для Windows систем

Читать: https://codeby.net/threads/usb-detective-poisk-artefaktov-podkljuchaemyx-ustrojstv-usb.67842/

#forensics #usb #soft
​​Альтернативный поток данных (Zone.Identifier) в NTFS

Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим ПО которое поможет увидеть ADS.

Читать: https://codeby.net/threads/alternativnyj-potok-dannyx-zone-identifier-v-ntfs.67832/

#ads #spy #stream
​​Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker

Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля

Читать: https://codeby.net/threads/elcomsoft-forensic-disk-decryptor-elcomsoft-distributed-password-recovery-na-primere-bitlocker.67823/

#bitlocker #decryptor #elcomsoft
#реклама

Десятки студентов HackerU в 2020 году начали свою карьеру в рядах BlueTeam крупных компаний💪🏻

Начните свой путь и вы на интенсиве «CyberSecurity: Level 0»⚔️

Примите участие в конференциях с опытным ИБ-спецом и получите:
— Базовые знания принципов построения корпоративной сетевой инфраструктуры
— Опыт проведения атак на сетевой уровень и построения системы для выявления инцидентов
— Понимание, как применить навыки BlueTeam в карьере
— Знакомство с топовыми инженерами безопасности и экспертами HackerU
— Бонусы при поступлении на основную программу

Стоимость участия до нового года — всего 2300 RUB🎄

Не откладывайте получение новых знаний и планируйте развитие уже сейчас! Записывайтесь на занятия по ссылке: https://is.gd/317cd1
​​Угон сертификата подписи Microsoft

Code Signing сертификат – это сертификат, которым подписывается программное обеспечение или скрипты, который подтверждает автора программы и гарантирует, что код не был изменен, после того, как была наложена цифровая подпись. Также их еще называют сертификаты разработчика. Во всех современных версиях Windows, начиная с Windows XP SP2, при установке программного обеспечения без такой цифровой подписи вы получите предупреждение. То же самое, кстати касается и установки драйверов, которые не имеют соответствующей цифровой подписи.
Microsoft Authenticode - для подписи 32 и 64 битных файлов (.exe, .cab, .dll, .ocx, .msi, .xpi и .xap файлы). Также позволяет подписывать код для Microsoft® Office, Microsoft VBA, Netscape Object Signing и Marimba Channel Signing.

Читать: https://codeby.net/threads/ugon-sertifikata-podpisi-microsoft.67822/

#windows #authenticode #certificate
​​Радио Кодебай. 10 выпуск

Материалы:

✔️ Использование открытых данных (OSINT) в части геолокации
✔️ OSINT'им по взрослому | CTF
✔️ PHONE PARSER - Поиск по телефону RU
✔️ Phoneinfoga - Узнаём информацию по номеру телефона
✔️ Offensive OSINT

Музыка:

✔️ Legna Zeg - Back to the Future
✔️ тыжпрограммист
✔️ Mega Drive - Geist
✔️ Stellaris OST - Apocalypse DLC Doomsday
✔️ Dance With The Dead - Midnight Never Ends

Слушать: https://codeby.net/media/radio-kodebaj-10-vypusk.163/

#Radio
​​[0] Burp Suite: Тестирование web-приложений на проникновение

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.

Читать: https://codeby.net/threads/0-burp-suite-testirovanie-web-prilozhenij-na-proniknovenie.66527/

#burpsuite #pentest #web
​​[1] Burp Suite: Знакомство с основным инструментарием

Burp Suite - описывается, как перехватывающий прокси. Это означает, что Burp находится между веб-браузером пользователя и веб-сервером приложения и перехватывает или задерживает весь поток трафика. Этот тип поведения обычно называется прокси-сервисом. Пентестеры используют перехватывающие прокси для захвата трафика, проходящего между веб-браузером и веб-приложением для анализа и манипулирования трафиком и запросами.

Читать: https://codeby.net/threads/1-burp-suite-znakomstvo-s-osnovnym-instrumentariem.66553/

#burpsuite #pentest #web
Forwarded from The Prog
Java для чайников. Барри Берд.pdf
33.4 MB
Java для чайников

Автор
Барри Берд
Формат PDF
ISBN 978-5-8459-1769-0
Год издания 2013
Язык Русский

Java — современный объектно-ориентированный язык программирования. Программа, написанная на Java, способна выполняться практически на любом компьютере. Зная Java, можно создавать мощные мультимедийные приложения для любой платформы. Десятки тысяч программистов начинали изучать Java с помощью предыдущих изданий этой книги. Теперь ваша очередь! Независимо от того, на каком языке вы программировали раньше (и даже если вы никогда прежде не программировали), вы быстро научитесь создавать современные кроссплатформенные приложения.

#Java
​​Bettercap 2. Атака на WiFi сети - Живые MITM атаки!

Продолжим цикл статей по bettercap 2. инструкция по проведению MITM атак в WiFi сетях. Использую bettercap 2. и некоторые другие инструменты. Все действия будут проводиться на борту ParrotOS. Parrot - практически тот же Kali, только немного радушнее.

Читать: https://codeby.net/threads/bettercap-2-ataka-na-wifi-seti-zhivye-mitm-ataki.67697/

#bettercap #wifi #mitm
​​ProcDump encryption .dmp с помощью Mimikatz

Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump. Инструмент который будем использовать для раскрытия файла дампа - Mimikatz

Читать: https://codeby.net/threads/procdump-encryption-dmp-s-pomoschju-mimikatz.67684/

#procdump #dmp #forensic
​​Установка OS Android на Raspberry Pi 3

Операционная система Android не спешит выходить на Raspberry Pi, хотя и использует процессор ARM. Есть пакеты, которые безо всяких проблем могут быть установлены на Pi и позволить системе Android работать в полную силу. Я перепробовал многие из этих пакетов в прошлом с переменным успехом.

Читать: https://codeby.net/threads/ustanovka-os-android-na-raspberry-pi-3.67660/

#raspberry #android
​​Способ повышения привилегий в Windows 7 путем подмены токена процесса

Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.

Читать: https://codeby.net/threads/sposob-povyshenija-privilegij-v-windows-7-putem-podmeny-tokena-processa.67612/

#windows #windbg #kernel
​​Уязвимость Рикардо Милоса и многое другое

Отойдем от темы сбора информации, получения несанкционированного доступа к различным устройствам и способам защиты от этого. Захотелось написать что-то простое, но на тематику информационной безопасности. Речь пойдет о гугл картах. Что в них не так? Эти угодники наполнены различными багами с ног до головы. Допустим, я - владелец какого-нибудь ресторана, в стране, в которой основную часть экономики составляет третий сектор, а именно - туризм. Большинство туристов пользуются картами для того, чтобы добраться до моего заведения, где, в теории, оставят свои деньги мне.

Читать: https://codeby.net/threads/ujazvimost-rikardo-milosa-i-mnogoe-drugoe.67595/

#google #exploit #maps
​​Paranoid II - курс по анонимности и безопасности

Старт
1 января

Предновогодняя скидка 15%, купон CODEBY2021

✓ Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
✓ Тонкая работа с разными криптовалютами;
✓ Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
✓ Подъём и настройка сервисов на VPS и работа с ними;
✓ Тонкая работа с Tor-сервисами;
✓ Выжимаем максимум из Raspberry Pi;
✓ Анонимные роутеры;
✓ Подъём, настройка и администрирование Tor-ноды;
✓ Работа с железом ПК. Удаление аппаратных закладок;
✓ Минимизация рисков и... авторские разработки.

Подробнее о курсе https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/

#неуязвимость
​​Исследование и анализ самых популярных эксплоитов и как защититься от них

Приветствую всех читателей форума! Сегодня я таки решился написать это, вопреки всем своим сомнениям и лени. А речь мы заведем о самых часто используемых эксплоитax для получения удаленного доступа. Каждый из них будет поочередно проанализирован и разобран для того, чтобы понять, как же защититься от этого. После прочтения этих предложений ты, возможно понял, о чём будет идти речь в этой статье. Исходя из этого предоставляю список, через который каждый из эксплоитов пройдёт. Обзовем это этапами анализа. Встречайте!

Читать: https://codeby.net/threads/issledovanie-i-analiz-samyx-populjarnyx-ehksploitov-i-kak-zaschititsja-ot-nix.67510/

#hack #metasploit