Wscan
Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты,которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.
Читать на кодебай: https://codeby.net/threads/wscan.70201/
#fuzzer #pentest #wscan
Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты,которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.
Читать на кодебай: https://codeby.net/threads/wscan.70201/
#fuzzer #pentest #wscan
Сегодня хочу порекомендовать вам канал @itlecture с бесплатными обучающими видео-лекциями по IT и технологиям, а так же записями крупных конференций на различные IT тематики как для новичков, так и для опытных айтишников.
Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.
➡️ https://t.me/itlecture
Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.
➡️ https://t.me/itlecture
Telegram
IT лекции
Обучающие уроки по программированию, ИИ, веб-дизайну и многое другое, полезное для всех айтишников и тех, кто хочет ими стать.
Очередная уязвимость whatsapp. Как вам взлом через видеофайл?
Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.
Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905
#дзен #хакеры #whatsapp #технологии #безопасность
Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.
Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905
#дзен #хакеры #whatsapp #технологии #безопасность
Открытка от http://TGStstat.ru А вот ссылка на самую популярную статью канала за 2019 год: https://telegra.ph/Razrabotka-ehksplojtov-CHast-5---Vvedenie-v-perepolnenie-bufera-03-16
До конца конкурса осталось 4 дня. Еще можно успеть. На сегодняшний день в конкурсе участвуют следующие статьи:
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
#конкурс
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
#конкурс
Как я нашёл уязвимость в хорошо защищённом web приложении
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер
Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#конкурс #contest #dos
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер
Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#конкурс #contest #dos
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Как полностью скрыть свой номер телефона в Telegram
Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d
#telegram #анонимность
Статья из
нашего канала Дзен. Подпишитесь на нас, тем самым поможете развитию канала.
По заверению разработчиков, каждое сообщение и звонок осуществляется через специальную программу шифрования, даже разработчики не могут прочитать анонимные сообщения. Однако при регистрации аккаунта необходимо указывать мобильный номер телефона, на который приходит СМС-уведомление с кодом активации. Конечно, многие владельцы аккаунтов боятся, что таким образом можно будет раскрыть личность и узнать полные контактные данные человека.Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d
#telegram #анонимность
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #webshell #вебшелл #шелл
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #webshell #вебшелл #шелл
План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день
Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#cheatsheet #r0hack #конкурс
Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день
Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#cheatsheet #r0hack #конкурс
Не root пользователь Kali по умолчанию
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января
Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/
#codeby #ghost #kali #kalilinux
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января
Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/
#codeby #ghost #kali #kalilinux
Как экстренно удалить историю браузера меньше чем за минуту?
Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске
Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65
#zen #Дзен
Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске
Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65
#zen #Дзен
Пароли под защитой GPG
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер.
Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/
#gpg #pass #web
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер.
Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/
#gpg #pass #web
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.
Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/
#hardware #pentest #raspberry
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.
Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/
#hardware #pentest #raspberry
Выбираем лучшую статью финального конкурса 2019 года
В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/
#конкурс #конкурс2019
В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/
#конкурс #конкурс2019
Что скажете по выполненной работе?
Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/
#Конкурс
Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/
#Конкурс
YouTube
COdeby1New
От DnsAdmins до администратора доменного контроллера
Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера
Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5
#дзен #пентест
Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера
Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5
#дзен #пентест