Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Wscan

Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты,которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.

Читать на кодебай: https://codeby.net/threads/wscan.70201/

#fuzzer #pentest #wscan
Сегодня хочу порекомендовать вам канал @itlecture с бесплатными обучающими видео-лекциями по IT и технологиям, а так же записями крупных конференций на различные IT тематики как для новичков, так и для опытных айтишников.

Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.

➡️ https://t.me/itlecture
​​ Очередная уязвимость whatsapp. Как вам взлом через видеофайл?

Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.

Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905

#дзен #хакеры #whatsapp #технологии #безопасность
Открытка от http://TGStstat.ru А вот ссылка на самую популярную статью канала за 2019 год: https://telegra.ph/Razrabotka-ehksplojtov-CHast-5---Vvedenie-v-perepolnenie-bufera-03-16
​​Как я нашёл уязвимость в хорошо защищённом web приложении

В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер

Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/

#конкурс #contest #dos
​​Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).

Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/

#assembler #assembly #exploit #intel
​​Как полностью скрыть свой номер телефона в Telegram

Статья из нашего канала Дзен. Подпишитесь на нас, тем самым поможете развитию канала.

По заверению разработчиков, каждое сообщение и звонок осуществляется через специальную программу шифрования, даже разработчики не могут прочитать анонимные сообщения. Однако при регистрации аккаунта необходимо указывать мобильный номер телефона, на который приходит СМС-уведомление с кодом активации. Конечно, многие владельцы аккаунтов боятся, что таким образом можно будет раскрыть личность и узнать полные контактные данные человека.

Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d

#telegram #анонимность
​​Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.

Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/

#backdoor #shell #webshell #вебшелл #шелл
​​План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день

Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/

#cheatsheet #r0hack #конкурс
​​Не root пользователь Kali по умолчанию

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января

Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/

#codeby #ghost #kali #kalilinux
​​Как экстренно удалить историю браузера меньше чем за минуту?

Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске

Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65

#zen #Дзен
​​Пароли под защитой GPG

Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.

До тех пор, пока вы не поймаете стилер.

Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/

#gpg #pass #web
​​ Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.

Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.

Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/

#assembler #assembly #exploit #intel
​​​​Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей

Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.

Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/

#hardware #pentest #raspberry
​​Выбираем лучшую статью финального конкурса 2019 года

В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.

1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/

#конкурс #конкурс2019
​​Что скажете по выполненной работе?

Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/

#Конкурс
​​От DnsAdmins до администратора доменного контроллера

Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера

Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5

#дзен #пентест