Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Codeby pinned a GIF
Fortigate - собираем виртуальный стенд для практики

Всем привет, друзья!

Fortigate это фаервол/межсетевой экран (далее МСЭ) энтерпрайз уровня, один из лидеров в этом секторе наряду с Checkpoint и Palo Alto так что вероятность что встретите его в работе большая. Одно из его преимуществ дружелюбность и интуитивность работы для администратора. Поэтому для новичков в МСЭ будет особенно интересен как первый опыт.

📌 Читать статью

#fortigate #pentest
OSINT инструменты для поиска

Добрый вечер, друзья!

Давайте поговорим про OSINT. Я не буду Вас учить методам поиска информации, ведь к каждой задаче требуется подходить индивидуально, это как в кулинарии - у каждого повара свой рецепт. По данной причине я хочу показать Вам часть инструментов, которые помогут понять, в какую сторону требуется двигаться для достижения результата.

📌 Читать далее

#osint #software
🧑‍💻 Эксплуатируем переполнение буфера в простом TCP-сервере

Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера.

Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких.

В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.

⚡️Читать далее

#tcp #pentest #фаззинг #эксплоиты
Создаём беспалевный web-shell и испытываем в боевых условиях

Всем привет, друзья!

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
Получаем сессию meterpreter на Android 10

Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.

📌 Читать далее

#metasploit #android
Поиск и использование ошибок ICS/SCADA

Добрый день, Codeby!

Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.

👉🏻 Читать далее

#scada #ics #exploit
SuperCracker | 0.8 trillion hashes per second

Добрый вечер, Codeby!

Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.

📌 Читать далее

#cracker #kalilinux #brutforce
📲 Эксплуатация CVE-2020-5902

Приветствуем, Codeby!

Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

🖇 Читать статью

#pentest #rce
Наращиваем потенциал nmap (nmap+vulscan)

Добрый вечер, друзья!

Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.

📲 Читать далее

#nmap #vulscan #vulners
🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияИнородное тело

🧰 Категория PWNКод ракушки

🌍 Категория ВебБезопасное хранилище

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab

Добрый день, друзья!

Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. 

➡️ Читать далее

#gitlab #forum
This media is not supported in your browser
VIEW IN TELEGRAM
Курс по нейросетям. Получите самые востребованные скиллы в 2024 году.

До 10 апреля идет запись на курс “Основы нейронных сетей: создание и настройка":
- разработка продвинутых архитектур нейронных сетей и их применение в Data Science
- решение типичных проблем при обучении сетей

Курс будет полезен, если вы:

- Аналитик данных и хотите освоить продвинутые инструменты, чтобы выйти на новый уровень
- Разработчик с опытом программирования и хотите применить свои знания в новой области
- Руководитель IT-проектов и хотите лидировать современные бизнес-процессы

@Codeby_Academy
84994441750
lanGhost - Управление LAN через Telegram

Доброе утро, друзья!

Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.

➡️ Читать далее

#kalilinux #langhost
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности!

Старт: 28 апреля 10:00. Продолжительность 36 часов.

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

🏆 Призы для команд-победителей:
1 место
— 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат

Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.

Подробности и регистрация команд: https://cybercoliseum.codeby.games

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Codeby pinned a photo
Nmap для Pentester: обнаружение хоста

Добрый день, друзья!

Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.

➡️ Читать далее

#nmap #penetration_testing
(RCE) Flask + Werkzeug генерируем куку на основе PIN кода

Добрый день, друзья!

Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.

📌 Читать далее

#debug #flask
​​Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”

Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.

📌 Читать далее

#exploit #windows
Собираем донгл для работы с бесконтактными картами

Добрый день, друзья!

Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном.

📌 Читать далее

#arduino #rfid
🚩 Для тех, кто еще не в теме https://cybercoliseum.codeby.games/

Прошлый раз участвовало 1200+ команд. Побьём рекорд, как думаете?
Please open Telegram to view this post
VIEW IN TELEGRAM