Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Empire-Metasploit — Хакаем виндовс по новому

Приветик! сегодня покажу как можно хакнуть windows машину связав 2 инструмента - Empire, и Metasploit.

Читать: https://codeby.net/threads/empire-metasploit-xakaem-vindovs-po-novomu.68142/

#metasploit
Welcome to the club, buddy! Или как начать свой путь в ИБ?

С набиранием популярности тематики Информационной Безопасности(Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.

Читать: https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/

#informationsecurity
iOS 12 / OSX - Remote Kernel Heap Overflow RCE

Доброго времени суток форумчане! Сегодня я хочу рассказать про уязвимость переполнения буфера кучи в сетевом коде ядра XNU который используется почти во всех продуктах Apple.

Читать: https://codeby.net/threads/ios-12-osx-remote-kernel-heap-overflow-rce.68185/

#ios
LaZagne или как сделать, что бы работало

Работая с LaZagne и обновляя Python после обновлений бывают ошибки и при первой работе с LaZagne тоже.
Рассмотрим те ошибки с которыми я столкнулся при работе с LaZagne на другой ОС (Windows 10).

Читать: https://codeby.net/threads/lazagne-ili-kak-sdelat-chto-by-rabotalo.68141/

#python
Получаем рутовый веб-шелл

Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. В статье я расскажу, как это можно сделать.

Читать: https://codeby.net/threads/poluchaem-rutovyj-veb-shell.68221/

#webshell
X10 - Стандарт автоматизации офиса и способы его взлома

Всем здравия, господа! Сегодня я расскажу про x10. X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. 

Читать: https://codeby.net/threads/x10-standart-avtomatizacii-ofisa-i-sposoby-ego-vzloma.68054/

#pentest
NECTOR Pentest Framework

В этой статье речь пойдет о фреймворке под названием NECTOR. Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе.

Читать: https://codeby.net/threads/nector-pentest-framework.59906/

#pentest
Astroid - Генерация шеллкода. Metasploit

Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.

Читать: https://codeby.net/forum/threads/astroid-generacija-shellkoda-metasploit.59747/

#metasploit
​​Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина

Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.

Читать на форуме: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
Конкурс завершен!

Объявляем победителей:
1. 3000руб. + Green Team на год получает @kallibr45
2. 2000руб. + Green Team на год получает @thecatisalie
3. 1000руб. + Green Team на год получает @AndHacker

Всех вас поздравляю с победой :)
Dagon – Advanced Hash Manipulation.

Dagon - это усовершенствованная система взлома хэшей паролей, и иных манипуляций с ними. В ней присутствует метод брутфорса многих типов хэшей, возможность создания словарей, автоматическая проверка алгоритма хэширования.

Читать: https://codeby.net/forum/threads/dagon-advanced-hash-manipulation.59707/

#bruteforce
Project Sentinel - Подборка скриптов, для тестов на проникновение

Приветствую! В этой статье, рассмотрим проект, который собрал в себе скрипты, целью которых является аудит и тестирование на наличие уязвимостей целевого хоста.

Читать: https://codeby.net/threads/project-sentinel-podborka-skriptov-dlja-testov-na-proniknovenie.59706/

#pentest
ICSSploit - Framework. Уязвимости в индустриальной инфраструктуре

Приветствую! В этой статье, я хочу представить фреймворк, для эксплуатации уязвимостей в системах (контроллерах) которые используются в промышленности.

Читать: https://codeby.net/threads/icssploit-framework-ujazvimosti-v-industrialnoj-infrastrukture.60136/

#exploit
​​Сетевой порт - отражение вашей безопасности

Наш парусник, груженный отборным индийским хлопком, мчится по бескрайним просторам Атлантического океана к берегам Новой Англии. Однако, порт Бостона, в котором принимают хлопок, закрыт в связи с разразившейся эпидемией неизвестного ранее вируса, а все близлежащие порты принимают лишь вино и чай. Наша задача - сбыть хлопок и нагрузить трюмы колумбийскими клубнями, чтобы отправиться с ними обратно в далекую Индию.

Читать статью на Codeby: https://codeby.net/threads/setevoj-port-otrazhenie-vashej-bezopasnosti.72815/

#сети
​​Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty

В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP.

Читать статью: https://codeby.net/threads/myslite-vne-ramok-owasp-top-10-sans-top-25-bug-bounty.72818/

#pentest #owasp
​​Жертва против Хищника: aльтернативная история о борьбе с флудом на номер телефона и не только

Эта статья не будет каноничной в отношении к моим предыдущим писанинам.Категорически к слову, поэтому не судите строго, больше походить будет на практическое пособие, что делать и как защитить себя и свои гаджеты во время флуд-атак. Вы вряд-ли найдёте-то здесь пособие по тому, как свести конкурента с бизнеса или, как насолить другу, делающему домашку, но вы узнаете, как противостоять конкуренту, которых хочет вас вывести с дела, как защитить свой телефон от неминуемой гибели от перегруза.

Читать на Codeby: https://codeby.net/threads/zhertva-protiv-xischnika-alternativnaja-istorija-o-borbe-s-fludom-na-nomer-telefona-i-ne-tolko.72817/

#flood
Поисковик эксплойтов - https://sploitus.com

Позволяет искать по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика.
В настоящее включает в себя такие продукты как
* exploitdb
* metasploit
* 0day.today
* canvas
* d2
* packetstorm
* pwnmalw
* saint
* seebug
* vulnerlab
* zeroscience
* exploitpack


https://hsto.org/webt/a6/la/ao/a6laao2fnkrwp1iy7amwjbih22k.png

Поиск по софту включает ресурсы kitploit и n0where.

На главной странице также представлены популярные эксплойты которые появились за последнюю неделю, а также присутствует RSS лента.

TODO:

Создать возможность включения темной темы
Принимать на модерацию и добавление пользовательские эксплойты (с github).

Можете предлагать свои идеи, рассказывать о багах и отправлять ресурсы для включения в базу.
Врайтап конукрса в телеграме и подстава от Google Form

Всем привет, в статье мы поговорим о том как нужно было решать наш мини квест, а ещё о некоторых моментах с гугл формами.

Читать: https://codeby.net/threads/vrajtap-konukrsa-v-telegrame-i-podstava-ot-google-form.72909/

#writeup
​​Получаем доступ к AWS консоли с помощью API ключей

Клиенты часто просят нас протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, мы часто находим активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS.

Читать статью на форуме: https://codeby.net/threads/poluchaem-dostup-k-aws-konsoli-s-pomoschju-api-kljuchej.72891/

#AWS