Создаём беспалевный web-shell и испытываем в боевых условиях
Всем привет, друзья!
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.
📌 Читать далее
#programming #web #shell
Всем привет, друзья!
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.
📌 Читать далее
#programming #web #shell
Получаем сессию meterpreter на Android 10
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
Поиск и использование ошибок ICS/SCADA
Добрый день, Codeby!
Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
👉🏻 Читать далее
#scada #ics #exploit
Добрый день, Codeby!
Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
👉🏻 Читать далее
#scada #ics #exploit
SuperCracker | 0.8 trillion hashes per second
Добрый вечер, Codeby!
Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#cracker #kalilinux #brutforce
Добрый вечер, Codeby!
Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#cracker #kalilinux #brutforce
📲 Эксплуатация CVE-2020-5902
Приветствуем, Codeby!
Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
🖇 Читать статью
#pentest #rce
Приветствуем, Codeby!
Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
🖇 Читать статью
#pentest #rce
Наращиваем потенциал nmap (nmap+vulscan)
Добрый вечер, друзья!
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
📲 Читать далее
#nmap #vulscan #vulners
Добрый вечер, друзья!
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
📲 Читать далее
#nmap #vulscan #vulners
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Инородное тело
🧰 Категория PWN — Код ракушки
🌍 Категория Веб — Безопасное хранилище
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab
Добрый день, друзья!
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu.
➡️ Читать далее
#gitlab #forum
Добрый день, друзья!
Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu.
➡️ Читать далее
#gitlab #forum
This media is not supported in your browser
VIEW IN TELEGRAM
Курс по нейросетям. Получите самые востребованные скиллы в 2024 году.
До 10 апреля идет запись на курс “Основы нейронных сетей: создание и настройка":
- разработка продвинутых архитектур нейронных сетей и их применение в Data Science
- решение типичных проблем при обучении сетей
Курс будет полезен, если вы:
- Аналитик данных и хотите освоить продвинутые инструменты, чтобы выйти на новый уровень
- Разработчик с опытом программирования и хотите применить свои знания в новой области
- Руководитель IT-проектов и хотите лидировать современные бизнес-процессы
@Codeby_Academy
84994441750
До 10 апреля идет запись на курс “Основы нейронных сетей: создание и настройка":
- разработка продвинутых архитектур нейронных сетей и их применение в Data Science
- решение типичных проблем при обучении сетей
Курс будет полезен, если вы:
- Аналитик данных и хотите освоить продвинутые инструменты, чтобы выйти на новый уровень
- Разработчик с опытом программирования и хотите применить свои знания в новой области
- Руководитель IT-проектов и хотите лидировать современные бизнес-процессы
@Codeby_Academy
84994441750
lanGhost - Управление LAN через Telegram
Доброе утро, друзья!
Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.
➡️ Читать далее
#kalilinux #langhost
Доброе утро, друзья!
Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.
➡️ Читать далее
#kalilinux #langhost
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности!
⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
🏆 Призы для команд-победителей:
1 место — 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат
Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.
✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
🏆 Призы для команд-победителей:
1 место — 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат
Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.
✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Nmap для Pentester: обнаружение хоста
Добрый день, друзья!
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
➡️ Читать далее
#nmap #penetration_testing
Добрый день, друзья!
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
➡️ Читать далее
#nmap #penetration_testing
(RCE) Flask + Werkzeug генерируем куку на основе PIN кода
Добрый день, друзья!
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.
📌 Читать далее
#debug #flask
Добрый день, друзья!
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.
📌 Читать далее
#debug #flask
Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”
Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.
📌 Читать далее
#exploit #windows
Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.
📌 Читать далее
#exploit #windows
Собираем донгл для работы с бесконтактными картами
Добрый день, друзья!
Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном.
📌 Читать далее
#arduino #rfid
Добрый день, друзья!
Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном.
📌 Читать далее
#arduino #rfid
Прошлый раз участвовало 1200+ команд. Побьём рекорд, как думаете?
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Наследие
🏆 Категория Квесты — Искатель
🌍 Категория Веб — Секретный ключ
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Доступ к удаленному компьютеру с помощью .jpg
Добрый день, друзья!
Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.
📌 Читать далее
#pentest #vander
Добрый день, друзья!
Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.
📌 Читать далее
#pentest #vander
Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3
Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.
📌 Читать далее
#python #brutforce
Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.
📌 Читать далее
#python #brutforce
PRET - Printer Exploitation Toolkit
Добрый день, друзья!
В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
📌 Читать далее
#exploit #kalilinux #printers
Добрый день, друзья!
В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
📌 Читать далее
#exploit #kalilinux #printers