Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​​​Базовые понятия и архитектурные решения для реализации стека ИБ на предприятии

Чаще всего системные администраторы или инженеры по безопасности задаются вопросом - "А что же дальше мне делать? Что внедрить что бы улучшить мою структуру?". Цель данной статьи не много структурировать технологические решения и подходы и подсказать дополнительные направления для развития ИС.

Читать: https://codeby.net/threads/bazovye-ponjatija-i-arxitekturnye-reshenija-dlja-realizacii-steka-ib-na-predprijatii.77238/

#security #stack #infosec
​​Реальная эффективность веб сканеров

Добрый день. Неоднократно читал различные рекомендации по использованию веб сканеров. На самом деле, этот вид софта - вещь достаточно нужная, особенно при оценке уязвимостей сдаваемого Интернет-портала или большого веб приложения. Никакой пентестер не пройдет вручную 1000 (а иногда больше) страниц. Тут уже нужна автоматизация. Что выбрать? На вкус и цвет товарищей нет, но попробуем разобраться. В свое время очень любил пользоваться OWASP ZAP. Очень хороший сканер.

Читать: https://codeby.net/threads/realnaja-ehffektivnost-veb-skanerov.76518/

#soft #scanner #web
​​reNgine - автоматизированная разведка веб-приложений

reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации. Конечно, на данный момент reNgine не дает лучший из лучших результатов по сравнению с другими инструментами, но reNgine, безусловно, прилагает максимальные усилия. Кроме того, в нем постоянно добавляются новые функции.

Читать: https://codeby.net/threads/rengine-avtomatizirovannaja-razvedka-veb-prilozhenij.75740/

#web #scanner #pentest
@S_E_Book — Самая редкая и актуальная литература в сети для ИТ специалистов любого уровня и направления.

Канал в котором публикуют курсы, мануалы, книги, которые невозможно найти в открытом доступе. Самый интересный материал публикуется в нашем канале еще до момента выхода в официальных источниках.

Не упусти возможность подписаться.

https://t.me/S_E_Book
​​Получаем сессию meterpreter на Android 10

Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.

Читать: https://codeby.net/threads/poluchaem-sessiju-meterpreter-na-android-10.75602/

#android #meterpreter #kali
Forwarded from Social Engineering
🔎 Поиск информации о цели, зная Email адрес.

🖖🏻 Приветствую тебя user_name.

• Продолжаем пополнять нашу коллекцию #OSINT ресурсов. Каким образом используется полученная информация в сфере #СИ ты можешь узнать в нашем канале если воспользуешься поиском по словам или хештегу. Сегодня я собрал для тебя подборку полезных сервисов и инструментов, благодаря которым ты сможешь найти полезную информацию о цели, зная информацию о различном транспорте:

По российскому гос. номеру или VIN авто:
@av100_bot — дает крупный отчет с данными влядельца, историей авто и фото, получить бесплатный отчет возможно только если вы пригласите другой аккаунт в бот
vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП, пробег, ОСАГО и многое другое
vinformer.su — проверка ПТС, поиск по VIN
shtrafometr.ru — найдет штрафы, поиск по ТС (VIN) или номера кузова или шасси
dkbm-web.autoins.ru — дает сведения о договоре ОСАГО, поиск по VIN и по номеру авто, а так же можно искать по номеру кузова или шасси, необходимо знать дату, на которую запрашиваются сведения договора ОСАГО
@AntiParkonBot — найдет номер телефона владельца, маловероятно что результат будет
@smart_search_3_bot — находит ФИО, VIN, телефон, марку автомобиля
nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
@Quick_OSINT_bot — дает данные владельца, ФИО, дату рождения, паспорт, номер телефона, адреса, объявления и парковки
checkvehicle.sfri.ru — сервис проверки управляемых инвалидом авто или используемых для перевозки инвалида
eaisto.info — поиск по гос.номеру, VIN, номеру кузова, номеру ДК, выдаст актуальную информацию о тех.осмотре, и историю прохождения
@ru_auto_bot — находит VIN, модель, марку и СТС
@clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО

Поиск по позывному самолета
de.flightaware.com — найдет историю перелетов, даст общую информацию о воздушном судне
globe.adsbexchange.com — найдет на карте все самолеты в воздухе с таким позывным, есть военные воздушные судна
planespotters.net — находит историю самолета, тех. состояние, авиакомпании
avherald.com — история инцидентов самолета
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США

Поиск по модели самолета:
rzjets.net/aircraft — база моделей джетов, найдет владельца, регистрационный номер и многое другое
radarbox.com — найдет все самолеты в небе
globe.adsbexchange.com — найдет на карте все самолеты в воздухе такой модели, есть военные воздушные судна
seatguru.com — схема сидений самолета, есть номера мест
planespotters.net — находит историю самолета, позывные, тех. состояние, авиакомпании
avherald.com — история инцидентов самолета

Поиск по номеру поезда в Европе
pass.rzd.ru — показывает график следования, необходимо указать станцию прибытия на территории России
www.sncf.com — показывает расписание движения поезда в конкретную дату на территории Франции
bahn.de — расписание движения поезда в конкретную дату на территории Германии
junatkartalla.vr.fi — фактическое движение поезда на карте в реальном времени, есть расписание остановок на территории Финляндии

Поиск по номеру вагона:
gdevagon.ru (r) — проверит действительность номера

Поиск по имени судна:
marinetraffic.com — найдет позывной, MMSI, IMO, рейсы и историю имени судна
maritime-connector.com — найдет базовую информацию и данные о владельце
www.vesselfinder.com — найдет судно на карте в реальном времени
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США

‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
​​Вышло обновление Мобильного Клиента форума Кодебай. Приятного общения!

Обсудить https://codeby.net/threads/obsuzhdenie-bagi-i-predlozhenija-po-mobilnomu-klientu-foruma.75927/

#mk #codeby
Запустили субботний голосовой чат. Залетайте https://t.me/thecodeby
​​Биндим к .apk файлу метерпретер при помощи apkmod

Всем привет! в данной статье я расскажу как забиндить к .apk файлу метерпретер при помощи apkmod. Нам понадобится: .apk к которому клеем, metasploit и apkmod.

Читать: https://codeby.net/threads/bindim-k-apk-fajlu-meterpreter-pri-pomoschi-apkmod.75566/

#apk #meterpreter
​​ASM – работа с базами SQLite (часть 1. Формат файла)

Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач, т.к. в отличии от компилируемых программ они работают через интерпретатор – т.е. сначала построчный анализ текста, перевод его в байт-код, и лишь потом исполнение.

Читать: https://codeby.net/threads/asm-rabota-s-bazami-sqlite-chast-1-format-fajla.77663/

#asm #sqlite #cookies
Positive Technologies помогла VMware исправить критически опасную уязвимость в средстве анализа эффективности облачных ресурсов

Встроенный механизм обновления позволял злоумышленникам выполнять произвольные команды на сервере, аутентификация не требовалась

Компания VMware устранила опасную уязвимость в VMware Realize Business for Cloud. Этот продукт разработан для анализа затрат на облачные ресурсы: он позволяет визуализировать и планировать расходы, сравнивать бизнес-показатели. Уведомление было опубликовано на сайте VMware.

Уязвимость, обнаруженная экспертом Positive Technologies Егором Димитренко, получила идентификатор CVE-2021-21984 и оценку 9,8 по шкале CVSSv3. Ошибка относится к классу Pre-auth RCE (выполнение произвольных команд от имени неаутентифицированного пользователя). Среди потенциальных угроз — полный контроль над сервером, возможность проводить атаки на инфраструктуру компании.

«Из-за некорректной настройки приложения неаутентифицированный злоумышленник мог получить доступ к встроенной функции обновления приложения, — рассказал Егор Димитренко. — Данная функция позволяет выполнять произвольные команды на сервере, эксплуатируя легитимный механизм установки новых версий продукта. В основе этих ошибок, связанных с неправильной настройкой списков доступа, лежит недостаточное тестирование новой функциональности при выпуске релизов продукта».

Чтобы устранить уязвимость, необходимо руководствоваться рекомендациями официального уведомления компании VMware. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы класса SIEM (в частности, MaxPatrol SIEM), которые позволяет выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

Ранее VMware поблагодарила Егора Димитренко за помощь в устранении уязвимостей в ПО для мониторинга инфраструктуры, в средстве репликации данных VMware vSphere Replication и в платформе VMware для защиты конечных устройств.
​​MailDemon — Техника, Тригеры и Bounty

ZecOps призывает Apple выпустить out of band исправление для недавно обнаруженных уязвимостей и надеется, что эта статья предоставит дополнительное подкрепление для релиза патчей как можно раньше. В данной статье мы покажем простой способ heap spraying, с помощью которого мы смогли доказать, что дистанционная эксплуатация может создавать возможные проблемы, и мы также предоставим два примера триггеров, наблюдаемых на практике.

Читать: https://codeby.net/threads/maildemon-texnika-trigery-i-bounty.73966/

#bounty #ios
Курс «Тестирование web приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт курса 1 июня. Запись до 10 июня 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

🔗 Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/

#Обучение
Forwarded from Фриланс Кодебай
Нужно реализовать простой asp.net проект с уязвимостью sql-инекции
Предложения принимаются до 19.05.2021

Данный код не будет использоваться в незаконных целях. Это имеет сугубо познавательный характер

🔗 Откликнуться https://freelance.codeby.net/orders/nuzhno-realizovat-prostoj-aspnet-projekt-s-ujazvimostju-sql-inekcii-248.html

#freelance
​​HTTP Desync Атаки используя Python и AWS

Давайте вернемся немного назад и сначала объясним, что это за атаки. Для этого нам понадобится вспомнить историю HTTP 1.1. Существовала одна проблема у оригинальной спецификации HTTP: вам нужно было открывать TCP-соединение для каждого нового запроса, сделанного к серверу. Как мы знаем, если клиент постоянно посылает запросы, то это становиться затратным процессом для сервера. Другая проблема заключалась в следующем: с помощью HTTP 1.1, вы можете посылать несколько запросов через одно и то же TCP соединение. Это также становится потенциально проблематичным, когда вы вводите прокси между сервером и клиентами.

Читать: https://codeby.net/threads/http-desync-ataki-ispolzuja-python-i-aws.73221/

#python #aws #http
**Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода**

Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».

Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/

#pentest
​​Приветствуем всех читателей. Сегодня мы проведём краткий осмотр DICOM: узнаем что это такое, где применяется, какие у системы есть уязвимости. Начнём с объяснений. DICOM — стандарт, применяемый в медицине для передачи данных между медицинским оборудованием и компьютерами конечных пользователей, в основном, это ПК врачей.

Стандарт этот двухуровневый:
Первый уровень — файловый. А именно файлы, содержащие данные о пациентах.
Второй уровень — сетевой. Или, как его ещё называют, — коммуникационный. Нужен для передачи файлов и команд между оборудованием, сервером и компьютером.

Данные, содержащиеся в файле на первом уровне системы:
● Атрибуты и демографические данные пациента;
● Модель и фирма производителя аппарата, на котором проводилось обследование;
● Атрибуты медицинского учреждения, где было проведено обследование;
● Атрибуты персонала, проводившего обследование пациента;
● Вид обследования и время его проведения;
● Условия и параметры проведения исследования пациента;
● Параметры изображения или серии изображений, записанных в DICOM-файле;
● Изображение, серия или набор серий, полученных при обследовании пациента.

На данный момент в мире около 3000 DICOM-серверов, безопасно настроена очень малая их часть, а остальные уязвимы. Утилиты, например, findscu и getscu, реализуют бОльшую часть возможностей по обращению с DICOM-устройствами.

Разберём команду findscu:

 -aet <AE_Title> -P -k PatientName="<Имя_пациента>" <ip_адрес> <порт>

Она вытаскивает с сервера все существующие исследования, их список. При подстановке <*> в имя пациента видны данные обо всех пациентах. Про AE Title: в устройствах DICOM используется авторизация по обозначению организации. AE Title и есть это обозначение (Application Entity Title). Оно может и отсутствовать, и быть стандартным, как это часто встречается в документации от производителя. Действия с системой возможны, если Application Entity Title не задан или задан стандартно. Предположим, найдены данные интересного нам человека или хочется скачать всё. Тогда меняем findscu на getscu, чтобы получить команду:

 -aet <AE Title> -P -k PatientName="John Doe" <host> <port>

Готово! Это лишь одна из множества уязвимостей протокола DICOM. До новых встреч!
​​Собираем донгл для работы с бесконтактными картами

Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном. В статье речь пойдет о низкоуровневой работе с картами диапазона 13,56 МГц на уровне байт. Поэтому я не буду касаться технологии NFC и функционала смартфонов по работе с картами через NFC с помощью приложений типа NFC ReTag.

Читать: https://codeby.net/threads/sobiraem-dongl-dlja-raboty-s-beskontaktnymi-kartami.72019/

#arduino #rfid #nfc