[0x01] Изучаем таски по написанию шелл-кодов: cat
Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта. Категория: shellcoding. Задачи буду называть тасками. Название самого первого задания - cat.
Читать: https://codeby.net/threads/0x01-izuchaem-taski-po-napisaniju-shell-kodov-cat.76868/
#ctf #writeup #shell
Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта. Категория: shellcoding. Задачи буду называть тасками. Название самого первого задания - cat.
Читать: https://codeby.net/threads/0x01-izuchaem-taski-po-napisaniju-shell-kodov-cat.76868/
#ctf #writeup #shell
[0x02] Изучаем таски по написанию шелл-кодов: ls_cat
Это вторая часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как узнать какие файлы находятся в директории, и на основе полученной информации откроем нужный нам файл. Название говорит само за себя: Нужно узнать, какие файлы находятся в корневой директории /, найти нужный нам файл и прочитать его содержимое.
Читать: https://codeby.net/threads/0x02-izuchaem-taski-po-napisaniju-shell-kodov-ls_cat.76896/
#ctf #writeup #shell
Это вторая часть цикла статей "Изучаем таски по написанию шелл-кодов". Сегодня мы изучим, как узнать какие файлы находятся в директории, и на основе полученной информации откроем нужный нам файл. Название говорит само за себя: Нужно узнать, какие файлы находятся в корневой директории /, найти нужный нам файл и прочитать его содержимое.
Читать: https://codeby.net/threads/0x02-izuchaem-taski-po-napisaniju-shell-kodov-ls_cat.76896/
#ctf #writeup #shell
Уязвимости WordPress и их эксплуатация для начинающего пентестера
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией?
Читать: https://codeby.net/threads/ujazvimosti-wordpress-i-ix-ehkspluatacija-dlja-nachinajuschego-pentestera.67676/
#wordpress #exploit
————————————————
Фриланс Кодебай (https://freelance.codeby.net/) — сервис поиска удаленной работы и размещения заказов
Forwarded from Social Engineering
🔌 Компьютерные сети. Задания и Тесты.
• По каждой работе приводятся краткие теоретические сведения, описываются этапы и порядок выполнения работы, перечислены требования к оформлению отчета и представлен краткий перечень контрольных вопросов.
☁️ Скачать книгу бесплатно, можешь в нашем архиве.
📌 Дополнительная литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня хочу посоветовать полезную литературу на тему изучения сетей. Пособие содержит описание учебно-исследовательских работ по дисциплине “Сети ЭВМ и телекоммуникации”, выполняемых в рамках лабораторных и практических занятий.
• По каждой работе приводятся краткие теоретические сведения, описываются этапы и порядок выполнения работы, перечислены требования к оформлению отчета и представлен краткий перечень контрольных вопросов.
☁️ Скачать книгу бесплатно, можешь в нашем архиве.
📌 Дополнительная литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/
#backdoor #pe #reverse
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой организации, вы узнали, что большое количество сотрудников использует определенное программное обеспечение. Тогда, методом социальной инженерии, есть шанс проникнуть в сеть жертвы. Для этого понадобится отправить некоторому объекту (сотруднику) фишинговое сообщение с ссылкой для загрузки «Обновленной версии этой программы», которая на самом деле является бэкдор-бинарным файлом. Мы также обсудим различные методы затруднения обнаружения бэкдора в PE-файле. На каждом этапе основное внимание уделяется тому, чтобы файл с бэкдором был полностью не обнаружимым. Слово «не обнаруживаемый» здесь используется в контексте статического анализа времени сканирования. Для изучения описываемых далее действий желательно понимание формата PE-файла, сборки x86 и отладки.
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-1.76810/
#backdoor #pe #reverse
Сокрытие Reverse TCP shellcode в PE-файле | Часть 2
На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; Поиск и использование пещер в коде (code cave).
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/
#backdoor #pe #reverse
На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь: Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией; Поиск и использование пещер в коде (code cave).
Читать: https://codeby.net/threads/sokrytie-reverse-tcp-shellcode-v-pe-fajle-chast-2.76814/
#backdoor #pe #reverse
Forwarded from SecurityLab.ru (Pipiggi)
Имена каких экспертов по ИБ вы знаете?
Final Results
10%
Александр Антипов
56%
Алексей Лукацкий
31%
Андрей Масалович
23%
Андрей Прозоров
25%
Ашот Оганесян
12%
Денис Батранков
11%
Дмитрий Мананников
16%
Евгений Емельянников
20%
Евгений Царев
24%
Игорь Бедеров
🔥 Вышел 6 урок бесплатного курса по пентесту: 🔥
Урок 6 — Пентест методом брутфорса
Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 6 — Пентест методом брутфорса
Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
vimeo как скачать авторское видео или как украли курс PARANOID
Очень грустно признавать что платные площадки дающие гарантии на защиту авторских прав и на размещенную у них информацию так как бы по мягче выразится ...... пропустим не цензурную лексику и приступим. Выглядит это все очень круто и удобно
Читать: https://codeby.net/threads/vimeo-kak-skachat-avtorskoe-video-ili-kak-ukrali-kurs-paranoid.64727/
#vimeo #hack #paranoid
Очень грустно признавать что платные площадки дающие гарантии на защиту авторских прав и на размещенную у них информацию так как бы по мягче выразится ...... пропустим не цензурную лексику и приступим. Выглядит это все очень круто и удобно
Читать: https://codeby.net/threads/vimeo-kak-skachat-avtorskoe-video-ili-kak-ukrali-kurs-paranoid.64727/
#vimeo #hack #paranoid
Как запустить разные версии python в cmd Windows
Многие сталкиваются с проблемой запуска 2 и 3 версии питона в виндовс. Большая часть софта написана на 2 версии Python, но встречаются хорошие проги на 3.
Читать: https://codeby.net/threads/kak-zapustit-raznye-versii-python-v-cmd-windows.64713/
#python #windows #cmd
Многие сталкиваются с проблемой запуска 2 и 3 версии питона в виндовс. Большая часть софта написана на 2 версии Python, но встречаются хорошие проги на 3.
Читать: https://codeby.net/threads/kak-zapustit-raznye-versii-python-v-cmd-windows.64713/
#python #windows #cmd
#реклама
Начните изучать пентест с проведения атак⚡️
На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете взлом веб-приложения!
Как проходит интенсив?
— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF
По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!
Сделайте первый шаг к карьере специалиста по пентесту! Записывайтесь по ссылке: https://is.gd/Z2s9Ne
Начните изучать пентест с проведения атак⚡️
На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете взлом веб-приложения!
Как проходит интенсив?
— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF
По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!
Сделайте первый шаг к карьере специалиста по пентесту! Записывайтесь по ссылке: https://is.gd/Z2s9Ne
Инструкция по анализу файла PCAP с помощью XPLICO - инструмента криминалистического сетевого анализа
Сетевая криминалистика является подразделением цифровой криминалистики, связанной с мониторингом и анализом трафика компьютерной сети в целях сбора информации, юридических данных или обнаружения вторжений.В отличие от других областей цифровой криминалистики, сетевые исследования касаются изменчивой и динамичной информации. Сетевой трафик передается и затем теряется, поэтому link removed часто является активным исследованием.
Читать: https://codeby.net/threads/instrukcija-po-analizu-fajla-pcap-s-pomoschju-xplico-instrumenta-kriminalisticheskogo-setevogo-analiza.64642/
#xplico #pcap
Сетевая криминалистика является подразделением цифровой криминалистики, связанной с мониторингом и анализом трафика компьютерной сети в целях сбора информации, юридических данных или обнаружения вторжений.В отличие от других областей цифровой криминалистики, сетевые исследования касаются изменчивой и динамичной информации. Сетевой трафик передается и затем теряется, поэтому link removed часто является активным исследованием.
Читать: https://codeby.net/threads/instrukcija-po-analizu-fajla-pcap-s-pomoschju-xplico-instrumenta-kriminalisticheskogo-setevogo-analiza.64642/
#xplico #pcap
BYOB - Создаем собственный ботнет.
BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.
Читать: https://codeby.net/threads/byob-sozdaem-sobstvennyj-botnet.64626/
#kali #byob #botnet
BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.
Читать: https://codeby.net/threads/byob-sozdaem-sobstvennyj-botnet.64626/
#kali #byob #botnet
Forwarded from Фриланс Кодебай
Цвета, числа и графические элементы в тексте. Как сделать статью привлекательной для пользователя?
Выбор дизайна для текста влияет на восприятие контента пользователем. Необходимо грамотно подобрать цветовую гамму для фона и контента, чтобы пользователь увлекся чтением материала на сайте. Изучим приемы подбора цветов для стиля. Кроме того, рассмотрим как правильно оформлять диаграммы и графику в тексте.
Читать https://freelance.codeby.net/blog/czveta-chisla-i-graficheskie-elementy-v-tekste-kak-sdelat-statyu-privlekatelnoj-dlya-polzovatelya/
#Фриланс
Выбор дизайна для текста влияет на восприятие контента пользователем. Необходимо грамотно подобрать цветовую гамму для фона и контента, чтобы пользователь увлекся чтением материала на сайте. Изучим приемы подбора цветов для стиля. Кроме того, рассмотрим как правильно оформлять диаграммы и графику в тексте.
Читать https://freelance.codeby.net/blog/czveta-chisla-i-graficheskie-elementy-v-tekste-kak-sdelat-statyu-privlekatelnoj-dlya-polzovatelya/
#Фриланс
🔥 Вышел 7 урок бесплатного курса по пентесту: 🔥
Урок 7 — Ofline атака на пароли windows
Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 7 — Ofline атака на пароли windows
Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Новая вредоносная программа AZORult, распространяющаяся через документы Office, крадет учетные данные и запускает атаку программы-вымогателя
Лица, связанные с вредоносным программным обеспечением AZORult, выпустили обновленную версию с улучшениями как в функции перехват, так и в функции загрузчика. В течение дня после выпуска новой версии пользователь даркнета применил AZORult в большой кампании, связанной с электронной почтой для распространения программы-вымогателя Hermes.Новая кампания с обновленной версией AZORult, поставляющая тысячи сообщений, ориентированных на Северную Америку, с темами "О роли (About a role)", "Заявка на работу", содержит прикрепленный документ office "firstname.surnameresume.doc".
Читать: https://codeby.net/threads/novaja-vredonosnaja-programma-azorult-rasprostranjajuschajasja-cherez-dokumenty-office-kradet-uchetnye-dannye-i-zapuskaet-ataku-programmy-vymogatelja.64620/
#azorult #office #virus
Лица, связанные с вредоносным программным обеспечением AZORult, выпустили обновленную версию с улучшениями как в функции перехват, так и в функции загрузчика. В течение дня после выпуска новой версии пользователь даркнета применил AZORult в большой кампании, связанной с электронной почтой для распространения программы-вымогателя Hermes.Новая кампания с обновленной версией AZORult, поставляющая тысячи сообщений, ориентированных на Северную Америку, с темами "О роли (About a role)", "Заявка на работу", содержит прикрепленный документ office "firstname.surnameresume.doc".
Читать: https://codeby.net/threads/novaja-vredonosnaja-programma-azorult-rasprostranjajuschajasja-cherez-dokumenty-office-kradet-uchetnye-dannye-i-zapuskaet-ataku-programmy-vymogatelja.64620/
#azorult #office #virus
⚡️ Закажи аудит Информационной Безопасности в Кодебай!
Команда The Codeby — одна из лучших Red Team команд в RU сегменте
Мы предлагаем:
✔️ Аудит веб-сайта компании
✔️ Аудит внешнего периметра
✔️ Аудит веб-приложения
✔️ Аудит внутренней корпоративной сети
✔️ Проверка ИБ-грамотности сотрудников
✔️ Анализ кода ПО
✔️ Аудит Wi-Fi и СКУД
✔️ Выявление уязвимостей ПО серверов и рабочих станций
✔️ Пентест инфраструктуры методом черного ящика.
🔗 Подробнее https://pentest.codeby.net/
#Юрлицам
Команда The Codeby — одна из лучших Red Team команд в RU сегменте
Мы предлагаем:
✔️ Аудит веб-сайта компании
✔️ Аудит внешнего периметра
✔️ Аудит веб-приложения
✔️ Аудит внутренней корпоративной сети
✔️ Проверка ИБ-грамотности сотрудников
✔️ Анализ кода ПО
✔️ Аудит Wi-Fi и СКУД
✔️ Выявление уязвимостей ПО серверов и рабочих станций
✔️ Пентест инфраструктуры методом черного ящика.
🔗 Подробнее https://pentest.codeby.net/
#Юрлицам
Форензика восстановления уменьшенных изображений thumbnamil из поврежденного файла с помощью WinHex
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbnamil. Иногда, когда редактируется фотография, исходное изображение редактируется, но эскиз нет. Теория: все расширения файлов имеют свои собственные сигнатуры и ещё. Мы рассмотрим сигнатуру .jpg файла которая FF D8 FF В примере у нас испорченный файл Viber3.jpg, запускаем WinHex и открываем в нем наш файл
Читать: https://codeby.net/threads/forenzika-vosstanovlenija-umenshennyx-izobrazhenij-thumbnamil-iz-povrezhdennogo-fajla-s-pomoschju-winhex.64595/
#forensics #thumbnamil
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbnamil. Иногда, когда редактируется фотография, исходное изображение редактируется, но эскиз нет. Теория: все расширения файлов имеют свои собственные сигнатуры и ещё. Мы рассмотрим сигнатуру .jpg файла которая FF D8 FF В примере у нас испорченный файл Viber3.jpg, запускаем WinHex и открываем в нем наш файл
Читать: https://codeby.net/threads/forenzika-vosstanovlenija-umenshennyx-izobrazhenij-thumbnamil-iz-povrezhdennogo-fajla-s-pomoschju-winhex.64595/
#forensics #thumbnamil