[Metasploit] устанавливаем обратное TCP соединение через ngrok
Привет codeby.net! Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.
📌 Читать далее
#metasploit #ngrok
Привет codeby.net! Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.
📌 Читать далее
#metasploit #ngrok
🔥15👍5
Свой DNS (Orange Pi) + WebMap (Nmap)
Приветствую, гостей и обитателей форума Codeby.net! В этой статье речь пойдет о двух вещах: WebMap (Web-панель для анализа отчетов XML Nmap) и DNS для своей локальной сети. Что касается первой, мы видели очень много надстроек облегчающих вывод, анализ и прочие моменты при работе со сканером nmap, их много и они разнообразны. Но в этот раз мне попалась, довольно интересная вещь – работающая в докере web-панель, которая позволяет анализировать отчеты nmap формата XML, при этом она анализирует хосты на возможные уязвимости, а так же позволяет строить карту сети.
📌 Читать далее
#pentest #dns #nmap
Приветствую, гостей и обитателей форума Codeby.net! В этой статье речь пойдет о двух вещах: WebMap (Web-панель для анализа отчетов XML Nmap) и DNS для своей локальной сети. Что касается первой, мы видели очень много надстроек облегчающих вывод, анализ и прочие моменты при работе со сканером nmap, их много и они разнообразны. Но в этот раз мне попалась, довольно интересная вещь – работающая в докере web-панель, которая позволяет анализировать отчеты nmap формата XML, при этом она анализирует хосты на возможные уязвимости, а так же позволяет строить карту сети.
📌 Читать далее
#pentest #dns #nmap
👍8🔥5
[6] Burp Suite: Spider - Сканирование сайта
Приветствую всех гостей и постояльцев форума Codeby.net! Продолжим знакомство с инструментом для проведения тестирования на проникновение, многим знакомым как – Burp Suite. В этой части цикла, рассмотрим работу с Spider, в версии Burp Suite Professional.
📌 Читать далее
#beginner #burpsuite
Приветствую всех гостей и постояльцев форума Codeby.net! Продолжим знакомство с инструментом для проведения тестирования на проникновение, многим знакомым как – Burp Suite. В этой части цикла, рассмотрим работу с Spider, в версии Burp Suite Professional.
📌 Читать далее
#beginner #burpsuite
👍14🔥4
Как сделать [Kali/Parrot] Live USB persistence без Windows
Коротко о том, что вы уже должны знать. Для запуска Linux с флешки на любом компьютере необходимо записать образ системы на USB накопитель. Некоторые дистрибутивы «умеют» сохранять загруженные/изменённые данные для последующих запусков. Но их для этого предварительно нужно настроить. Цель написания данной статьи заключается в том, что нет (или я не нашёл) полной инструкции как сделать Linux live usb без помощи Windows, да ещё и с persistence разделом.
📌 Читать далее
#kali #linux #virtual
Коротко о том, что вы уже должны знать. Для запуска Linux с флешки на любом компьютере необходимо записать образ системы на USB накопитель. Некоторые дистрибутивы «умеют» сохранять загруженные/изменённые данные для последующих запусков. Но их для этого предварительно нужно настроить. Цель написания данной статьи заключается в том, что нет (или я не нашёл) полной инструкции как сделать Linux live usb без помощи Windows, да ещё и с persistence разделом.
📌 Читать далее
#kali #linux #virtual
👍10🔥3
DNS Spoofing - Фейковое обновление ПО
Привет, codeby.net. В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО.
📌 Читать далее
#pentest #dns #spoofing
Привет, codeby.net. В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО.
📌 Читать далее
#pentest #dns #spoofing
👍12🔥5
[0] Wi-Fi Pineapple - Вводная информация
Привет, Codeby! Эта вводная статья о WiFi Pineapple. Постепенно данная тема будет наполняться материалом, по возможности охватывая все аспекты данного устройства.
📌 Читать далее
#pentest #wifi
Привет, Codeby! Эта вводная статья о WiFi Pineapple. Постепенно данная тема будет наполняться материалом, по возможности охватывая все аспекты данного устройства.
📌 Читать далее
#pentest #wifi
👍13🔥2
🚩 Друзья, добавили 2 таска на CTF-платформу Codeby Game!
✔️ Появилась новая категория PWN. На данный момент в разделе доступно одно задание Simple BOF: Вредный пингвин
✔️ В категории WEB добавлен таск — Разминка с JWT
Новые таски будут появляться каждую неделю!
Занимательного прохождения 😉
✔️ Появилась новая категория PWN. На данный момент в разделе доступно одно задание Simple BOF: Вредный пингвин
✔️ В категории WEB добавлен таск — Разминка с JWT
Новые таски будут появляться каждую неделю!
Занимательного прохождения 😉
🔥15👍4
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]
В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.
📌 Читать далее
#beginner #reverse #pwn
В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.
📌 Читать далее
#beginner #reverse #pwn
🔥12👍8
[7] Burp Suite: Аудит на наличие уязвимостей
Всем привет! В очередной статье цикла об Burp Suite, мы рассмотрим методы проведения аудита целевого сайта на наличие уязвимостей. Фаза сканирования включает анализ трафика и поведения приложения для выявления уязвимостей и других проблем. Burp Scanner использует широкий спектр методов, чтобы обеспечить точный аудит сканируемого приложения с высокой степенью охвата.
📌 Читать далее
#beginner #burpsuite
Всем привет! В очередной статье цикла об Burp Suite, мы рассмотрим методы проведения аудита целевого сайта на наличие уязвимостей. Фаза сканирования включает анализ трафика и поведения приложения для выявления уязвимостей и других проблем. Burp Scanner использует широкий спектр методов, чтобы обеспечить точный аудит сканируемого приложения с высокой степенью охвата.
📌 Читать далее
#beginner #burpsuite
👍8🔥3❤🔥2
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.
📌 Читать далее
#beginner #web #information
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.
📌 Читать далее
#beginner #web #information
👍8🔥3
[1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2
Приветствую, уважаемую аудиторию форума Codeby.net. В этой, второй статье, из цикла посвященного разбору возможностей и эмуляций атак на беспроводные сети, с помощью Wi-Fi Pineapple Tetra, я хочу описать следующие пункты: первое включение и подготовка к работе, подключение Wi-Fi Pineapple Tetra к Cloud C2 от Hak5.
📌 Читать далее
#pentest #wifi
Приветствую, уважаемую аудиторию форума Codeby.net. В этой, второй статье, из цикла посвященного разбору возможностей и эмуляций атак на беспроводные сети, с помощью Wi-Fi Pineapple Tetra, я хочу описать следующие пункты: первое включение и подготовка к работе, подключение Wi-Fi Pineapple Tetra к Cloud C2 от Hak5.
📌 Читать далее
#pentest #wifi
👍9🔥3
[Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD
Здравствуйте жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение - Pinhole. Он задает инструкцию межсетевому экрану для разрешения трафика через определенные порты по определенным протоколам к определенным сетевым адресам.
📌 Читать далее
#network #software #information
Здравствуйте жители и гости Codeby! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это набор сетевых протоколов упрощающих настройку сетевых устройств в локальной сети. Одним из них и является IGD (Internet Gateway Device Protocol) - протокол для динамического проброса портов в сетях NAT. Наверное вы подумали что проблема затрагивает только IPv4. Но нет, не смотря на то что в IP шестой версии нету "преобразования сетевых адресов" и каждое устройство в сети получает публичный адрес, во второй версии стандарта UPnP IGD для него нашлось решение - Pinhole. Он задает инструкцию межсетевому экрану для разрешения трафика через определенные порты по определенным протоколам к определенным сетевым адресам.
📌 Читать далее
#network #software #information
👍8🔥3😍1
Сегодня в Академии Кодебай стартовал зимний поток сразу 4 курсов.
❗️ Записаться на зимний поток можно до 19 января включительно!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤🔥1🤔1
Решаем OSINT таски в CTF соревнованиях(Часть 1). Или как я искал аэропорт и Гагарина.
Доброго дня или вечера дорогие читатели, я запускаю серию статей в которых мы разберём на практике таски (задачи) в CTF соревнованиях заточенные под OSINT.
📌 Читать далее
#ctf #osint
Доброго дня или вечера дорогие читатели, я запускаю серию статей в которых мы разберём на практике таски (задачи) в CTF соревнованиях заточенные под OSINT.
📌 Читать далее
#ctf #osint
👍10🔥3👎2😍1
Способ повышения привилегий в Windows 7 путем подмены токена процесса
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.
📌 Читать далее
#windows #escalation #reverse
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.
📌 Читать далее
#windows #escalation #reverse
👍7🔥7
📱 Безопасный смартфон от Lenovo - ThinkPhone by Motorola
Компания Lenovo представила защищенный смартфон в новом семействе, ориентированном на пользователей ноутбуков ThinkPad - ThinkPhone by Motorola.
Устройство предназначено для корпоративных пользователей, которым важна безопасность. Смартфон имеет отдельный процессор Moto KeySafe для защиты определенных данных, уберегая их от несанкционированного доступа. Кроме того, приложение Moto Secure позволяет защитить настройки и информацию на смартфоне.
Дополнительную защиту обеспечивает платформа безопасности ThinkShield, а технология Think 2 Think позволяет легко подключать ThinkPhone к ноутбукам ThinkPad.
Ожидается, что ThinkPhone от Motorola поступит в продажу в начале этого года. Стоимость новинки пока не известна.
🗞 Блог Кодебай
#news #smartphone #security
Компания Lenovo представила защищенный смартфон в новом семействе, ориентированном на пользователей ноутбуков ThinkPad - ThinkPhone by Motorola.
Устройство предназначено для корпоративных пользователей, которым важна безопасность. Смартфон имеет отдельный процессор Moto KeySafe для защиты определенных данных, уберегая их от несанкционированного доступа. Кроме того, приложение Moto Secure позволяет защитить настройки и информацию на смартфоне.
Дополнительную защиту обеспечивает платформа безопасности ThinkShield, а технология Think 2 Think позволяет легко подключать ThinkPhone к ноутбукам ThinkPad.
Ожидается, что ThinkPhone от Motorola поступит в продажу в начале этого года. Стоимость новинки пока не известна.
🗞 Блог Кодебай
#news #smartphone #security
👍15🤣12🔥3👎1
Мой личный ТОП эмуляторов Андроид обзор, сравнение.
Здравствуйте, уважаемые коллеги! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет. Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда.
Считается: что лучшая задача - та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью. К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам.
📌 Читать далее
#software #android
Здравствуйте, уважаемые коллеги! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет. Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда.
Считается: что лучшая задача - та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью. К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам.
📌 Читать далее
#software #android
🔥9👍5❤3👏1
Криминалистический анализ команды Ping
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
👍14🤯2🔥1
👨💻 Курс «Обеспечение кибербезопасности в реалиях бизнес-требований РФ»
Старт: 23 января
Продолжительность: 6 месяцев
Курс разработан с учетом требований законодательства и стандартов по информационной безопасности, а также в смежных сферах. Курс сочетает в себе как теоретическую базу, так и практический опыт: обучающиеся получают системные знания, учатся использовать их уже во время обучения у себя на предприятиях. Мы следим за трендами – наш курс обновляется по мере появления новых средств и технологий защиты информации. Они будут полезны как специалистам с высоким уровнем экспертизы, так и тем, кто только «вливается» в тематику ИТ-технологий в целом, и информационной безопасности в частности.
🎓 Кому будет полезен курс:
✔️ заместителям руководителей службы ИБ предприятия по указу № 250;
✔️ менеджеру по работе с клиентами или руководителю/администратору проектов системного интегратора;
✔️ руководителю предприятия, руководителю среднего и высшего звена;
✔️ представителям подразделений ИТ/ИБ предприятия;
✔️ специалистам по ИТ/ИБ, желающим расширить свои компетенции для более эффективной адаптации к современным реалиям;
✔️ владельцу критичных бизнес-процессов (технологических цепочек) предприятия, руководителю смежного подразделения;
✔️ начинающим ИБ/ИТ специалистам для построения «правильной компетностной базы» с целью дальнейшего развития по выбранному вектору в ИБ/ИТ.
Подробнее: https://codeby.school/catalog/kurs-kiberbezopasnost-i-importozameschenie
Старт: 23 января
Продолжительность: 6 месяцев
Курс разработан с учетом требований законодательства и стандартов по информационной безопасности, а также в смежных сферах. Курс сочетает в себе как теоретическую базу, так и практический опыт: обучающиеся получают системные знания, учатся использовать их уже во время обучения у себя на предприятиях. Мы следим за трендами – наш курс обновляется по мере появления новых средств и технологий защиты информации. Они будут полезны как специалистам с высоким уровнем экспертизы, так и тем, кто только «вливается» в тематику ИТ-технологий в целом, и информационной безопасности в частности.
🎓 Кому будет полезен курс:
✔️ заместителям руководителей службы ИБ предприятия по указу № 250;
✔️ менеджеру по работе с клиентами или руководителю/администратору проектов системного интегратора;
✔️ руководителю предприятия, руководителю среднего и высшего звена;
✔️ представителям подразделений ИТ/ИБ предприятия;
✔️ специалистам по ИТ/ИБ, желающим расширить свои компетенции для более эффективной адаптации к современным реалиям;
✔️ владельцу критичных бизнес-процессов (технологических цепочек) предприятия, руководителю смежного подразделения;
✔️ начинающим ИБ/ИТ специалистам для построения «правильной компетностной базы» с целью дальнейшего развития по выбранному вектору в ИБ/ИТ.
Подробнее: https://codeby.school/catalog/kurs-kiberbezopasnost-i-importozameschenie
🔥7👍4👎1
Лучший эмулятор Android по вашему мнению
Anonymous Poll
15%
⚫️ NoxPlayer
25%
📚 BlueStacks
5%
🔹 MEmu
3%
🟡 LDPlayer
1%
🔵 GameLoop
7%
♾ Genymotion
17%
⚒ Android Studio
33%
❌ Не пользуюсь
5%
✍️ Другой (напишу в комментариях)
👍11🔥4
Решаем OSINT таски в CTF соревнованиях или как я искал модель камеры преступника. Часть 2
И снова здравствуйте, дорогие читатели. Вот, собственно, и вторая часть цикла статей, в которых мы разбираем на практике таски (задачи) в CTF-соревнованиях заточенных под OSINT.
📌 Читать далее
#ctf #osint
И снова здравствуйте, дорогие читатели. Вот, собственно, и вторая часть цикла статей, в которых мы разбираем на практике таски (задачи) в CTF-соревнованиях заточенных под OSINT.
📌 Читать далее
#ctf #osint
👍10👎2🔥1