Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
[Metasploit] устанавливаем обратное TCP соединение через ngrok

Привет codeby.net! Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

📌 Читать далее

#metasploit #ngrok
🔥15👍5
Свой DNS (Orange Pi) + WebMap (Nmap)

Приветствую, гостей и обитателей форума Codeby.net! В этой статье речь пойдет о двух вещах: WebMap (Web-панель для анализа отчетов XML Nmap) и DNS для своей локальной сети. Что касается первой, мы видели очень много надстроек облегчающих вывод, анализ и прочие моменты при работе со сканером nmap, их много и они разнообразны. Но в этот раз мне попалась, довольно интересная вещь – работающая в докере web-панель, которая позволяет анализировать отчеты nmap формата XML, при этом она анализирует хосты на возможные уязвимости, а так же позволяет строить карту сети.

📌 Читать далее

#pentest #dns #nmap
👍8🔥5
[6] Burp Suite: Spider - Сканирование сайта

Приветствую всех гостей и постояльцев форума Codeby.net! Продолжим знакомство с инструментом для проведения тестирования на проникновение, многим знакомым как – Burp Suite. В этой части цикла, рассмотрим работу с Spider, в версии Burp Suite Professional.

📌 Читать далее

#beginner #burpsuite
👍14🔥4
Как сделать [Kali/Parrot] Live USB persistence без Windows

Коротко о том, что вы уже должны знать. Для запуска Linux с флешки на любом компьютере необходимо записать образ системы на USB накопитель. Некоторые дистрибутивы «умеют» сохранять загруженные/изменённые данные для последующих запусков. Но их для этого предварительно нужно настроить. Цель написания данной статьи заключается в том, что нет (или я не нашёл) полной инструкции как сделать Linux live usb без помощи Windows, да ещё и с persistence разделом.

📌 Читать далее

#kali #linux #virtual
👍10🔥3
DNS Spoofing - Фейковое обновление ПО

Привет, codeby.net. В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО.

📌 Читать далее

#pentest #dns #spoofing
👍12🔥5
[0] Wi-Fi Pineapple - Вводная информация

Привет, Codeby! Эта вводная статья о WiFi Pineapple. Постепенно данная тема будет наполняться материалом, по возможности охватывая все аспекты данного устройства.

📌 Читать далее

#pentest #wifi
👍13🔥2
🚩 Друзья, добавили 2 таска на CTF-платформу Codeby Game!

✔️ Появилась новая категория PWN. На данный момент в разделе доступно одно задание Simple BOF: Вредный пингвин

✔️ В категории WEB добавлен таск — Разминка с JWT

Новые таски будут появляться каждую неделю!

Занимательного прохождения 😉
🔥15👍4
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

📌 Читать далее

#beginner #reverse #pwn
🔥12👍8
[7] Burp Suite: Аудит на наличие уязвимостей

Всем привет! В очередной статье цикла об Burp Suite, мы рассмотрим методы проведения аудита целевого сайта на наличие уязвимостей. Фаза сканирования включает анализ трафика и поведения приложения для выявления уязвимостей и других проблем. Burp Scanner использует широкий спектр методов, чтобы обеспечить точный аудит сканируемого приложения с высокой степенью охвата.

📌 Читать далее

#beginner #burpsuite
👍8🔥3❤‍🔥2
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I

Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.

📌 Читать далее

#beginner #web #information
👍8🔥3
[1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2

Приветствую, уважаемую аудиторию форума Codeby.net. В этой, второй статье, из цикла посвященного разбору возможностей и эмуляций атак на беспроводные сети, с помощью Wi-Fi Pineapple Tetra, я хочу описать следующие пункты: первое включение и подготовка к работе, подключение Wi-Fi Pineapple Tetra к Cloud C2 от Hak5.

📌 Читать далее

#pentest #wifi
👍9🔥3
[Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD

Здравствуйте жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение - Pinhole. Он задает инструкцию межсетевому экрану для разрешения трафика через определенные порты по определенным протоколам к определенным сетевым адресам.

📌 Читать далее

#network #software #information
👍8🔥3😍1
😎 Успей записаться на курсы от Академии Кодебай!

Сегодня в Академии Кодебай стартовал зимний поток сразу 4 курсов.

❗️ Записаться на зимний поток можно до 19 января включительно!

👩‍💻 Курс «Django - разработка веб-приложений» — поможет научиться работать с самым популярным фреймворком для Python - Django. После прохождения курса вы сможете разрабатывать с нуля сайты на Django, верстать интерфейсы, и создавать интеграцию с бэкендом приложения.

👩‍💻 Курс «Основы программирования на Python» — с полного нуля, начальные знания по Python не нужны. Вы получите подробные методички, видео лекции в записи и домашние задания. ДЗ проверяют кураторы, которые помогут с эффективным изучением предмета..

👩‍💻 Курс «Анализ защищенности приложений Андроид» — позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.

👩‍💻 Курс «SQL-Injection Master» — рассматриваются начальные навыки работы с SQL-запросами к базам данных. Также вы научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤‍🔥1🤔1
Решаем OSINT таски в CTF соревнованиях(Часть 1). Или как я искал аэропорт и Гагарина.

Доброго дня или вечера дорогие читатели, я запускаю серию статей в которых мы разберём на практике таски (задачи) в CTF соревнованиях заточенные под OSINT.

📌 Читать далее

#ctf #osint
👍10🔥3👎2😍1
Способ повышения привилегий в Windows 7 путем подмены токена процесса

Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.

📌 Читать далее

#windows #escalation #reverse
👍7🔥7
📱 Безопасный смартфон от Lenovo - ThinkPhone by Motorola

Компания Lenovo представила защищенный смартфон в новом семействе, ориентированном на пользователей ноутбуков ThinkPad - ThinkPhone by Motorola.

Устройство предназначено для корпоративных пользователей, которым важна безопасность. Смартфон имеет отдельный процессор Moto KeySafe для защиты определенных данных, уберегая их от несанкционированного доступа. Кроме того, приложение Moto Secure позволяет защитить настройки и информацию на смартфоне.

Дополнительную защиту обеспечивает платформа безопасности ThinkShield, а технология Think 2 Think позволяет легко подключать ThinkPhone к ноутбукам ThinkPad.

Ожидается, что ThinkPhone от Motorola поступит в продажу в начале этого года. Стоимость новинки пока не известна.

🗞 Блог Кодебай

#news #smartphone #security
👍15🤣12🔥3👎1
Мой личный ТОП эмуляторов Андроид обзор, сравнение.

Здравствуйте, уважаемые коллеги! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет. Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда.
Считается: что лучшая задача - та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью. К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам.

📌 Читать далее

#software #android
🔥9👍53👏1
Криминалистический анализ команды Ping

Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.

📌 Читать далее

#forensic #network
👍14🤯2🔥1
👨‍💻 Курс «Обеспечение кибербезопасности в реалиях бизнес-требований РФ»

Старт:
23 января
Продолжительность: 6 месяцев

Курс разработан с учетом требований законодательства и стандартов по информационной безопасности, а также в смежных сферах. Курс сочетает в себе как теоретическую базу, так и практический опыт: обучающиеся получают системные знания, учатся использовать их уже во время обучения у себя на предприятиях. Мы следим за трендами – наш курс обновляется по мере появления новых средств и технологий защиты информации. Они будут полезны как специалистам с высоким уровнем экспертизы, так и тем, кто только «вливается» в тематику ИТ-технологий в целом, и информационной безопасности в частности.

🎓 Кому будет полезен курс:

✔️ заместителям руководителей службы ИБ предприятия по указу № 250;
✔️ менеджеру по работе с клиентами или руководителю/администратору проектов системного интегратора;
✔️ руководителю предприятия, руководителю среднего и высшего звена;
✔️ представителям подразделений ИТ/ИБ предприятия;
✔️ специалистам по ИТ/ИБ, желающим расширить свои компетенции для более эффективной адаптации к современным реалиям;
✔️ владельцу критичных бизнес-процессов (технологических цепочек) предприятия, руководителю смежного подразделения;
✔️ начинающим ИБ/ИТ специалистам для построения «правильной компетностной базы» с целью дальнейшего развития по выбранному вектору в ИБ/ИТ.

Подробнее: https://codeby.school/catalog/kurs-kiberbezopasnost-i-importozameschenie
🔥7👍4👎1
Решаем OSINT таски в CTF соревнованиях или как я искал модель камеры преступника. Часть 2

И снова здравствуйте, дорогие читатели. Вот, собственно, и вторая часть цикла статей, в которых мы разбираем на практике таски (задачи) в CTF-соревнованиях заточенных под OSINT.

📌 Читать далее

#ctf #osint
👍10👎2🔥1