Codeby
35.9K subscribers
1.51K photos
92 videos
12 files
7.43K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Инструмент Metagoofil

Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
На данный момент поддерживаются документы типов doc, docx, xls, xlsx, ods, ppt, pptx, odp, pdf.

metagoofil -d codeby.net -l 20 -t doc, pdf -n 5 -f test.html -o test

-d домен
-l число секунд ожидания для таймаута
-t - типы файлов
-n - лимит на загрузку файлов
-f - сохранить файл
-o - Директория куда сохранить


Из собранных документов вы получите большое количество информации, например, имена пользователей и сведения пути. Их можно использовать для брутфорса паролей.
👍328🔥5👾2
Роботы что-то знают🤖

Файл robots.txt, находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых машин. Исследуя этот файл, хакер может также получить дополнительную информацию. Например, рассмотрим содержимое этого файла robots.txt
robots.txt
User-agent: *
Dissallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php

Казалось бы, здесь ничего полезного нет. Данные инструкции запрещают поисковым ботам индексировать содержимое папки wp-admin, исключение только для файла admin-ajax.php.
Как минимум, мы теперь понимаем что на сервере используется CMS WordPress, что видно по названию папки wp-admin - это папка с панелью управления WordPress. 👩‍💻
Даже не нужно исследовать страницу, можно просто посмотреть этот файл.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤‍🔥7😱5🔥42😁2🤔2
📍 В свежей статье углубимся в технические подробности Wi-Fi и напишем полноценный сканер беспроводных сетей с использованием Native Wifi API Windows.

🔗 Мы рассмотрим:

🌟 Техническую основу Wi-Fi: радиоволны, модуляции, каналы и MIMO
🌟 Native Wifi API Windows:
Enumerация Wi-Fi адаптеров
Получение информации о сетях
Определение сигнала и скорости
🌟 Реализацию сканера:
Перечисление всех доступных Wi-Fi интерфейсов
Сканирование доступных сетей
Получение детальной информации о роутерах
🌟 Определение вендора по MAC-адресу

🔗 Мы напишем:

🔸 Простой консольный сканер с использованием WinAPI
🔸 Улучшенный сканер с асинхронным выполнением и обработкой ошибок
🔸 Примеры использования в C# и C++

➡️ Читать подробнее

#wifi #сканер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥2💯1
Инструмент SQLmap🖥 💉

Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.


Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для обнаружения уязвимости.

Time-Based Blind SQL Injection - В этом случае мы можем предположить, что существует сравнение на основе времени запроса и ответа посредством SQL инъекции в уязвимый параметр.

Error-Based SQL Injection - SQLmap генерирует операторы SQL, которые могут спровоцировать определённую ошибку.

UNION Query - используется запрос UNION ALL SELECT. Если вывод не производиться через цикл for, SQL,aü использует однократную инъекцию запроса UNION.

Stacked Query - Метод подразумевает использование сложенных запросов. Инструмент добавляет (;) в значение уязвимого параметра и добавляет интрукцию SQL, которая должна быть выполнена.

Out-Of-Band - В этом методе используется вторичный или другой канал связи для вывода результатов запросов, запущенных в уязвимом приложении.


С помощью SQLmap можно проверять, имеется ли в сайтах уявзимость.


Если сайт уявзвим к SQL Injection, то мы можем:
⏺️Получать доступ к информации из БД, в том числе и дамп.
⏺️Изменять и удалять информацию из БД
⏺️Заливать shell(backdoor) на веб-сервер.

Один из сценариев использования SQLmap:
⏺️Получение имени пользователя и пароля из БД
⏺️Поиск панели администрирования сайта
⏺️Вход в админку с полученным логином и паролем

При наличии уязвимости атака может развиваться по различным направлениям:
⏺️Модификация данных
⏺️Заливка backdoor
⏺️Внедрение JS кода для получения данных пользователей
⏺️Внедрение кода для подцепления на BeEF. это мощный профессиональный инструмент по безопасности. BeEF осваивает техники, которые обеспечивают опытного тестера на проникновение практическими векторами атаки на стороне клиента.

Команда для проверки на SQL Injection с использованием параметра:
sqlmap -u https://codeby.net/user.php?name=delifer


Также программа сообщает, что можно выполнить дополнительные тесты, указав опцию --risk. Делается это так:
sqlmap --risk 3 -u https://codeby.net/user.php?name=delifer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🤯5❤‍🔥1😁1
🎙 В новой статье мы рассмотрим одну из основных техник эскалации привилегий - использование уязвимостей в программном обеспечении

Темы, которые мы рассмотрим:

🌟 Основы эскалации привилегий и их важность в безопасности
🌟 Типы уязвимостей в ПО и их механизм работы
🌟 Обход ASLR и DEP для повышения эффективности эксплуатации

🗣️ Мы сосредоточимся на реалистичном сценарии эксплуатации уязвимости переполнения буфера через сеть, используя TCP-сервер, запущенный на целевой системе.


Содержание статьи:

⚙️ Создание уязвимого сервера с использованием WinAPI
⚙️ Анализ бинарных файлов для определения адреса функции system()
⚙️ Генерация полезной нагрузки для инъекции шеллкода
⚙️ Использование msfvenom для создания шеллкода
⚙️ Отправка полезной нагрузки через сеть и выполнение команд на целевой системе

➡️ Читать подробнее

#PrivilegeEscalation #SoftwareExploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥4🎉3❤‍🔥1😁1
Привет, Codeby! 😎

Инструменты для реверс-инжиниринга (обратной разработки) 🖥

В этом списке представлены не упомянутые в прошлой публикации инструменты для Reverse Engineering:

⏺️Frida
это набор инструментов для динамического инструментирования кода. Он позволяет вам вставлять фрагменты JavaScript или вашу собственную библиотеку в собственные приложения на Windows, macOS, GNU/Linux, iOS, Android, FreeBSD и т.п.
Код внедряется в память процесса приложения, что означает, что его можно использовать для изменения его поведения без необходимости изменять фактический исходный код. Frida предоставляет ряд функций, которые позволяют вам взаимодействовать с приложением, включая чтение и запись памяти, вызов функций и наблюдение за вызовами методов.


⏺️Hiew
(сокращение от Hacker's view) - консольный шестнадцатеричный редактор для Windows, написанный Евгением Сусликовым. Среди его функций — возможность просматривать файлы в текстовом, шестнадцатеричном и дизассемблированном режимах. Программа особенно полезна для редактирования исполняемых файлов, таких как исполняемые файлы COFF, PE или ELF.
Встроенный ассемблер и дизассемблер x86, x86-64 и ARMv6. Поиск по шаблону в шестнадцатеричном/текстовом/дизассемблерном режиме. Поддержка исполняемых форматов NE, LE, LX, PE и little-endian ELF. Встроенный 64-битный калькулятор. Поддержка файлов произвольной длины. Поддержка работы с файлами и физическими дисками. Функциональность может быть расширена через открытый API с поддержкой внешних модулей Hiew.


⏺️SoftICE
отладчик режима ядра для DOS и Windows вплоть до Windows XP. В отличие от отладчика приложений, SoftICE способен приостанавливать все операции в Windows по команде. Благодаря своим низкоуровневым возможностям SoftICE также популярен как инструмент для взлома программного обеспечения.


⏺️BEYE
(Binary EYE, BIEW, Binary View) - это многоплатформенный портативный просмотрщик двоичных файлов со встроенным редактором, который работает в двоичном, шестнадцатеричном и дизассемблерном режимах. Он использует собственный синтаксис Intel для дизассемблирования. Функции включают дизассемблеры AVR/Java/x86-i386-AMD64/ARM-XScale/PPC64, конвертер русских кодовых страниц и навигатор по коду. Он также может полностью просматривать форматы MZ, NE, PE, NLM, COFF32 и ELF и частично просматривать форматы a.out, LE и LX, а также Phar Lap.


⏺️hex editor
(или редактор двоичных файлов, или байтовый редактор) — это компьютерная программа, которая позволяет манипулировать фундаментальными двоичными данными, составляющими компьютерный файл.


⏺️IDA PRO
как дизассемблер способен создавать карты их выполнения, чтобы показать двоичные инструкции, которые фактически выполняются процессором в символическом представлении (язык ассемблера). В IDA Pro были внедрены передовые методы, так что он может генерировать исходный код на языке ассемблера из машинно-исполняемого кода и делать этот сложный код более понятным для человека. В начале исследования дизассемблер выполняет автоматический анализ программы, а затем пользователь с помощью интерактивных средств IDA начинает давать осмысленные имена, комментировать, создавать сложные структуры данных и другим образом добавлять информацию в листинг, генерируемый дизассемблером пока не станет ясно, что именно и как делает исследуемая программа. Одной из отличительных особенностей IDA Pro является возможность дизассемблирования байт-кода виртуальных машин Java и .NET.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥176👍4❤‍🔥1😁1👾1
🌐 Шумовые бури в интернете

С 2020 года специалисты GreyNoise фиксируют странное явление под названием «шумовые бури» (Noise Storms) — огромные волны искажённого интернет-трафика. Интересно, что источник и назначение этих потоков остаются загадкой.

Аналитики предполагают, что эти шумы могут быть частью секретной коммуникации, например, для координации DDoS-атак или управления малварью. Есть и более простое объяснение — некорректные настройки сетевого оборудования.

Особенно выделяется наличие ASCII-строки «LOVE» в ICMP-пакетах, что добавляет загадочности этому феномену. Причина её присутствия остаётся неясной.

GreyNoise опубликовала свои наблюдения, надеясь на помощь сообщества кибербезопасности. Они отслеживают трафик, идущий от миллионов поддельных IP-адресов, часто связанных с китайскими платформами вроде QQ и WeChat. Интересно, что атаки направлены на провайдеров вроде Cogent и Hurricane Electric, но обходят AWS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔277👍7😁2🎉2👾2❤‍🔥1
Вышел релиз CRIU 4.0 (Checkpoint and Restore In Userspace) — инструмента, который позволяет сохранять и восстанавливать состояние процессов в Linux.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.

🟢 CRIU написан на языке C и уже включён в ядро Linux. Он широко используется в OpenVZ, LXC/LXD и Docker, что делает его крайне полезным для всех, кто работает с контейнерами.

🌚 Примеры использования CRIU:

⏺️Миграция контейнеров на другой сервер без остановки приложений.
⏺️Обновление ядра без перезапуска сервисов, без простоев.
⏺️Быстрый запуск приложений из сохранённого состояния.
⏺️Восстановление долгих вычислений при сбое системы.
⏺️Балансировка нагрузки и создание снапшотов для анализа.

Если ты работаешь с Linux-контейнерами или хочешь улучшить стабильность своих систем, CRIU точно стоит попробовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥106❤‍🔥1💯1
🚚 Контрабанда | Codeby Games | CTF Writeup

В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).

Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.

🌐 Смотреть в Youtube

🌐 Смотреть в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
100👍17🔥128👎3❤‍🔥1🤩1👾1
Павел Дуров заявил, что разработчики Telegram улучшили алгоритмы поиска, убрав весь проблемный контент. Теперь поиск в мессенджере стал «намного безопаснее», а проблемные материалы больше не доступны. Если же вы наткнетесь на запрещенный контент, о нем можно сообщить через @SearchReport.

Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.

⏺️Цель всех изменений — защитить почти миллиард пользователей и не допустить, чтобы мессенджер использовался для незаконной деятельности.
Please open Telegram to view this post
VIEW IN TELEGRAM
200👎46👍214🔥4😁2❤‍🔥1😢1
Обнаружены две серьезные уязвимости в Performance Co-Pilot (PCP). Первая, CVE-2024-45770, связана с утилитой pmpost и позволяет злоумышленникам выполнять код с правами root, но только если у них уже есть доступ к системе. Вторая, CVE-2024-45769, затрагивает процесс pcmd и может привести к исполнению произвольного кода. Обновление до версии PCP 6.3.1 устраняет оба риска.

⏺️Также выявлена уязвимость в Nix (CVE-2024-45593), затрагивающая архивы NAR и позволяющая записывать данные в произвольные области файловой системы. Проблему устранили в версии Nix 2.24.6.

🌚 Обновляйтесь, чтобы обезопасить свои системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍75❤‍🔥1
Возможности SQLmap 💉

Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.

Для запуска простого теста вводим эту команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855'

Но у sqlmap есть множество ключей, парочку из них мы вам покажем.


Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --random-agent


Для модификации HTTP headers и cookies можно использовать следующую команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --headers="User-Agent: Mozilla/5.0"
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --cookie="PHPSESSID=1488"


Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
--data: Эта опция позволяет вам устанавливать или изменять данные, отправляемые в теле запроса во время сканирования.

sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#"


--tamper: Эта опция позволяет использовать пользовательские скрипты подделки для изменения данных, отправленных в теле запроса.

sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#" --tamper=space2comment.py #так можно делать, если пробелы запрещены.
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥16👍115💯1
В новой статье мы рассмотрим три мощных OSINT-инструмента:

🟢 BBOT — универсальная платформа для OSINT с множеством функций, от перечисления поддоменов до обнаружения уязвимостей.

🟢 Uscrapper — легковесный инструмент для извлечения персональной информации с сайтов. Он быстро собирает эмейлы, соцсети и номера телефонов.

🟢 Slash — быстрый сканер аккаунтов по никнейму и эмейлу на популярных сервисах.

Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥75
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингКажется, я в мире Voxel Game

🔎 Категория OSINTГенетический код

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥6👎1🤯1
🏴‍☠️ Эта большая статья посвящена анализу и описанию работы Adobe GenP — программы для нелегальной активации продуктов Adobe Creative Cloud.

🗣️ В статье рассматриваются ключевые аспекты использования GenP, начиная с установки Creative Cloud и самого патчера до более детального анализа его исходного кода.


Основные темы статьи:
🌟Пошаговая инструкция по установке Creative Cloud и запуску GenP
🌟Описание исходного кода GenP, написанного на языке AutoIt, включая различные функции и обработчики кнопок интерфейса программы
🌟Детальный разбор того, как GenP патчит файлы приложений Adobe, сравнивая байты в коде и выполняя замены для обхода проверки лицензии
🌟Обзор конфигурационного файла (config.ini), в котором хранятся настройки и патчи для различных программ Adobe

Статья также затрагивает технические аспекты патчинга, такие как использование прав администратора, создание резервных копий файлов и работу с процессом патчинга различных приложений Adobe.

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥127🏆1
🧅 Tor Project и Tails объединяют усилия для создания более свободного интернета и защиты от цензуры. Команда Tails решила присоединиться к Tor Project, чтобы сфокусироваться на развитии своей ОС и получить поддержку от более крупной структуры.

🌚 Слияние позволит расширить сотрудничество, оптимизировать ресурсы и улучшить инструменты. Тесная связь двух проектов поможет усилить защиту пользователей и обеспечить более эффективное противодействие цифровым угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥156👾4❤‍🔥2
Файловая система Kali Linux 💻

Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.

Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.

/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).

/boot - содержит файлы загрузчика Linux.

/dev - содержит файлы и конфигурации устройства (например, /dev/null).

/sys - похож на /dev и содержит конфигурации устройств и драйверов.

/etc - содержит все файлы системы администрирования (например, /etc/passwd).

/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.

/proc - тут хранятся файлы с информацией о процессах и ядре.

/lost+found - содержит файлы которые были восстановлены.

/mnt - содержит примонтированные каталоги.

/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).

/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.

/tmp - используется временно. содержимое стирается после каждой перезагрузки.

/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).

/home - является главным для пользователей Kali (Например /home/delifer).

/root - явялется главным каталогом для root.

/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).

/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).

/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍46🔥96👏2👎1
💎 Технический вызов: Установка VMWare Workstation 17.6 Pro на русскоязычных системах

В новой статье разберем необычную техническую задачу, которую мы столкнулись при попытке установить VMWare Workstation 17.6 Pro на русскоязычном оборудовании. Эта история демонстрирует важность глубокого понимания локализации и безопасности в системах Windows.

Ключевые моменты статьи:

🌟 Главная проблема: Ошибка при установке популярного ПО для виртуализации
🌟 Анализ: Связь между локализацией и безопасностью в Windows
🌟 Решение: Использование командной строки для корректировки групп пользователей
🌟 Практические рекомендации: Как обойти ограничения локализации в Windows

Мы рассмотрим не только техническое решение проблемы, но и обсудим более широкие последствия локализации в системах безопасности.


➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🔥3🎉2👎1👾1
T-Mobile заключила соглашение с Федеральной комиссией по связи США (FCC) о выплате штрафа в размере $15,75 млн за многочисленные инциденты в области кибербезопасности, которые привели к утечке данных миллионов клиентов.

🗓 Хронология утечек данных T-Mobile:

🔸 Август 2021
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
🔸 Конец 2022
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
🔸 Январь 2023
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
🔸 Май 2023
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.

💬 Что будет дальше?
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.

🗣️ FCC намерена продолжать строгий контроль за компаниями, хранящими чувствительные данные потребителей, чтобы предотвратить подобные инциденты в будущем.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10👏7👍541
Media is too big
VIEW IN TELEGRAM
Как обнаружить SQL-уязвимость?

В новом видео Александр Медведев* рассказывает о курсе SQL Injection Master!

🟢 Какие аналоги данного курса есть в России и в мире? Спойлер: у курса нет аналогов в RU-сегменте
🟢 Где в современной практике пентестера применяется SQL-инъекции?
🟢 Об уровне сложности курса: подходит ли новичкам?
🟢 Для кого предназначен курс? Как применять знания в BugBounty?
🟢 О лаборатории и тасках

А также: интересный кейс из практики пентестера связанный с SQL-инъекциями!

🗓 Старт курса: 14 октября — пишите @Codeby_Academy

*Александр Медведев — Тимлид Red Team с опытом в ИБ более 10 лет, куратор курса SQLIM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥75👎1🏆1