Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
SuperCracker | 0.8 trillion hashes per second

Добрый вечер, Codeby!

Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.

📌 Читать далее

#cracker #kalilinux #brutforce
📲 Эксплуатация CVE-2020-5902

Приветствуем, Codeby!

Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

🖇 Читать статью

#pentest #rce
Наращиваем потенциал nmap (nmap+vulscan)

Добрый вечер, друзья!

Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.

📲 Читать далее

#nmap #vulscan #vulners
🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияИнородное тело

🧰 Категория PWNКод ракушки

🌍 Категория ВебБезопасное хранилище

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab

Добрый день, друзья!

Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3.
При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. 

➡️ Читать далее

#gitlab #forum
This media is not supported in your browser
VIEW IN TELEGRAM
Курс по нейросетям. Получите самые востребованные скиллы в 2024 году.

До 10 апреля идет запись на курс “Основы нейронных сетей: создание и настройка":
- разработка продвинутых архитектур нейронных сетей и их применение в Data Science
- решение типичных проблем при обучении сетей

Курс будет полезен, если вы:

- Аналитик данных и хотите освоить продвинутые инструменты, чтобы выйти на новый уровень
- Разработчик с опытом программирования и хотите применить свои знания в новой области
- Руководитель IT-проектов и хотите лидировать современные бизнес-процессы

@Codeby_Academy
84994441750
lanGhost - Управление LAN через Telegram

Доброе утро, друзья!

Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.

➡️ Читать далее

#kalilinux #langhost
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности!

Старт: 28 апреля 10:00. Продолжительность 36 часов.

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

🏆 Призы для команд-победителей:
1 место
— 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат

Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.

Подробности и регистрация команд: https://cybercoliseum.codeby.games

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Codeby pinned a photo
Nmap для Pentester: обнаружение хоста

Добрый день, друзья!

Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.

➡️ Читать далее

#nmap #penetration_testing
(RCE) Flask + Werkzeug генерируем куку на основе PIN кода

Добрый день, друзья!

Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.

📌 Читать далее

#debug #flask
​​Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”

Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.

📌 Читать далее

#exploit #windows
Собираем донгл для работы с бесконтактными картами

Добрый день, друзья!

Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном.

📌 Читать далее

#arduino #rfid
🚩 Для тех, кто еще не в теме https://cybercoliseum.codeby.games/

Прошлый раз участвовало 1200+ команд. Побьём рекорд, как думаете?
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!

👩‍💻  Категория Active DirectoryНаследие

🏆  Категория КвестыИскатель

🌍 Категория ВебСекретный ключ

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Доступ к удаленному компьютеру с помощью .jpg

Добрый день, друзья!

Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

📌 Читать далее

#pentest #vander
Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3

Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.

📌 Читать далее

#python #brutforce
PRET - Printer Exploitation Toolkit

Добрый день, друзья!

В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.

📌 Читать далее

#exploit #kalilinux #printers
Наиболее полный фильтр XSS для HTML

Добрый вечер, друзья!

Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой и производительный, он не только позволяет спокойно пропускать весь HTML от пользователя и выводить его безопасно, но и прекрасно обрабатывает такие неизвестные уязвимости как encoding mutations.

📌 Читать далее

#html #xss
​​[Metasploit] устанавливаем обратное TCP соединение через ngrok

Привет, друзья!

Сегодня я вам покажу как можно получить обратное подключение без прокидывания портов. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

📌 Читать далее

#metasploit #ngrok
История об одной CVE

Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

📌 Читать далее

#cve #windows