Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
#metasploit
Bypass UAC. Metasploit.

Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).
BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом

BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #1

Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #2

Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
#pentest
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
#pentest
Osmocom-bb: перепайка фильтров на motorola C118

Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
#pentest
Получение информации о сессиях PuTTY

Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
#pentest
Razboynik

В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.