Codeby
35.9K subscribers
1.51K photos
92 videos
12 files
7.43K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🎙 В новой статье мы рассмотрим одну из основных техник эскалации привилегий - использование уязвимостей в программном обеспечении

Темы, которые мы рассмотрим:

🌟 Основы эскалации привилегий и их важность в безопасности
🌟 Типы уязвимостей в ПО и их механизм работы
🌟 Обход ASLR и DEP для повышения эффективности эксплуатации

🗣️ Мы сосредоточимся на реалистичном сценарии эксплуатации уязвимости переполнения буфера через сеть, используя TCP-сервер, запущенный на целевой системе.


Содержание статьи:

⚙️ Создание уязвимого сервера с использованием WinAPI
⚙️ Анализ бинарных файлов для определения адреса функции system()
⚙️ Генерация полезной нагрузки для инъекции шеллкода
⚙️ Использование msfvenom для создания шеллкода
⚙️ Отправка полезной нагрузки через сеть и выполнение команд на целевой системе

➡️ Читать подробнее

#PrivilegeEscalation #SoftwareExploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥4🎉3❤‍🔥1😁1
Привет, Codeby! 😎

Инструменты для реверс-инжиниринга (обратной разработки) 🖥

В этом списке представлены не упомянутые в прошлой публикации инструменты для Reverse Engineering:

⏺️Frida
это набор инструментов для динамического инструментирования кода. Он позволяет вам вставлять фрагменты JavaScript или вашу собственную библиотеку в собственные приложения на Windows, macOS, GNU/Linux, iOS, Android, FreeBSD и т.п.
Код внедряется в память процесса приложения, что означает, что его можно использовать для изменения его поведения без необходимости изменять фактический исходный код. Frida предоставляет ряд функций, которые позволяют вам взаимодействовать с приложением, включая чтение и запись памяти, вызов функций и наблюдение за вызовами методов.


⏺️Hiew
(сокращение от Hacker's view) - консольный шестнадцатеричный редактор для Windows, написанный Евгением Сусликовым. Среди его функций — возможность просматривать файлы в текстовом, шестнадцатеричном и дизассемблированном режимах. Программа особенно полезна для редактирования исполняемых файлов, таких как исполняемые файлы COFF, PE или ELF.
Встроенный ассемблер и дизассемблер x86, x86-64 и ARMv6. Поиск по шаблону в шестнадцатеричном/текстовом/дизассемблерном режиме. Поддержка исполняемых форматов NE, LE, LX, PE и little-endian ELF. Встроенный 64-битный калькулятор. Поддержка файлов произвольной длины. Поддержка работы с файлами и физическими дисками. Функциональность может быть расширена через открытый API с поддержкой внешних модулей Hiew.


⏺️SoftICE
отладчик режима ядра для DOS и Windows вплоть до Windows XP. В отличие от отладчика приложений, SoftICE способен приостанавливать все операции в Windows по команде. Благодаря своим низкоуровневым возможностям SoftICE также популярен как инструмент для взлома программного обеспечения.


⏺️BEYE
(Binary EYE, BIEW, Binary View) - это многоплатформенный портативный просмотрщик двоичных файлов со встроенным редактором, который работает в двоичном, шестнадцатеричном и дизассемблерном режимах. Он использует собственный синтаксис Intel для дизассемблирования. Функции включают дизассемблеры AVR/Java/x86-i386-AMD64/ARM-XScale/PPC64, конвертер русских кодовых страниц и навигатор по коду. Он также может полностью просматривать форматы MZ, NE, PE, NLM, COFF32 и ELF и частично просматривать форматы a.out, LE и LX, а также Phar Lap.


⏺️hex editor
(или редактор двоичных файлов, или байтовый редактор) — это компьютерная программа, которая позволяет манипулировать фундаментальными двоичными данными, составляющими компьютерный файл.


⏺️IDA PRO
как дизассемблер способен создавать карты их выполнения, чтобы показать двоичные инструкции, которые фактически выполняются процессором в символическом представлении (язык ассемблера). В IDA Pro были внедрены передовые методы, так что он может генерировать исходный код на языке ассемблера из машинно-исполняемого кода и делать этот сложный код более понятным для человека. В начале исследования дизассемблер выполняет автоматический анализ программы, а затем пользователь с помощью интерактивных средств IDA начинает давать осмысленные имена, комментировать, создавать сложные структуры данных и другим образом добавлять информацию в листинг, генерируемый дизассемблером пока не станет ясно, что именно и как делает исследуемая программа. Одной из отличительных особенностей IDA Pro является возможность дизассемблирования байт-кода виртуальных машин Java и .NET.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥176👍4❤‍🔥1😁1👾1
🌐 Шумовые бури в интернете

С 2020 года специалисты GreyNoise фиксируют странное явление под названием «шумовые бури» (Noise Storms) — огромные волны искажённого интернет-трафика. Интересно, что источник и назначение этих потоков остаются загадкой.

Аналитики предполагают, что эти шумы могут быть частью секретной коммуникации, например, для координации DDoS-атак или управления малварью. Есть и более простое объяснение — некорректные настройки сетевого оборудования.

Особенно выделяется наличие ASCII-строки «LOVE» в ICMP-пакетах, что добавляет загадочности этому феномену. Причина её присутствия остаётся неясной.

GreyNoise опубликовала свои наблюдения, надеясь на помощь сообщества кибербезопасности. Они отслеживают трафик, идущий от миллионов поддельных IP-адресов, часто связанных с китайскими платформами вроде QQ и WeChat. Интересно, что атаки направлены на провайдеров вроде Cogent и Hurricane Electric, но обходят AWS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔277👍7😁2🎉2👾2❤‍🔥1
Вышел релиз CRIU 4.0 (Checkpoint and Restore In Userspace) — инструмента, который позволяет сохранять и восстанавливать состояние процессов в Linux.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.

🟢 CRIU написан на языке C и уже включён в ядро Linux. Он широко используется в OpenVZ, LXC/LXD и Docker, что делает его крайне полезным для всех, кто работает с контейнерами.

🌚 Примеры использования CRIU:

⏺️Миграция контейнеров на другой сервер без остановки приложений.
⏺️Обновление ядра без перезапуска сервисов, без простоев.
⏺️Быстрый запуск приложений из сохранённого состояния.
⏺️Восстановление долгих вычислений при сбое системы.
⏺️Балансировка нагрузки и создание снапшотов для анализа.

Если ты работаешь с Linux-контейнерами или хочешь улучшить стабильность своих систем, CRIU точно стоит попробовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥106❤‍🔥1💯1
🚚 Контрабанда | Codeby Games | CTF Writeup

В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).

Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.

🌐 Смотреть в Youtube

🌐 Смотреть в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
100👍17🔥128👎3❤‍🔥1🤩1👾1
Павел Дуров заявил, что разработчики Telegram улучшили алгоритмы поиска, убрав весь проблемный контент. Теперь поиск в мессенджере стал «намного безопаснее», а проблемные материалы больше не доступны. Если же вы наткнетесь на запрещенный контент, о нем можно сообщить через @SearchReport.

Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.

⏺️Цель всех изменений — защитить почти миллиард пользователей и не допустить, чтобы мессенджер использовался для незаконной деятельности.
Please open Telegram to view this post
VIEW IN TELEGRAM
200👎46👍214🔥4😁2❤‍🔥1😢1
Обнаружены две серьезные уязвимости в Performance Co-Pilot (PCP). Первая, CVE-2024-45770, связана с утилитой pmpost и позволяет злоумышленникам выполнять код с правами root, но только если у них уже есть доступ к системе. Вторая, CVE-2024-45769, затрагивает процесс pcmd и может привести к исполнению произвольного кода. Обновление до версии PCP 6.3.1 устраняет оба риска.

⏺️Также выявлена уязвимость в Nix (CVE-2024-45593), затрагивающая архивы NAR и позволяющая записывать данные в произвольные области файловой системы. Проблему устранили в версии Nix 2.24.6.

🌚 Обновляйтесь, чтобы обезопасить свои системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍75❤‍🔥1
Возможности SQLmap 💉

Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.

Для запуска простого теста вводим эту команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855'

Но у sqlmap есть множество ключей, парочку из них мы вам покажем.


Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --random-agent


Для модификации HTTP headers и cookies можно использовать следующую команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --headers="User-Agent: Mozilla/5.0"
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --cookie="PHPSESSID=1488"


Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
--data: Эта опция позволяет вам устанавливать или изменять данные, отправляемые в теле запроса во время сканирования.

sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#"


--tamper: Эта опция позволяет использовать пользовательские скрипты подделки для изменения данных, отправленных в теле запроса.

sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#" --tamper=space2comment.py #так можно делать, если пробелы запрещены.
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥16👍115💯1
В новой статье мы рассмотрим три мощных OSINT-инструмента:

🟢 BBOT — универсальная платформа для OSINT с множеством функций, от перечисления поддоменов до обнаружения уязвимостей.

🟢 Uscrapper — легковесный инструмент для извлечения персональной информации с сайтов. Он быстро собирает эмейлы, соцсети и номера телефонов.

🟢 Slash — быстрый сканер аккаунтов по никнейму и эмейлу на популярных сервисах.

Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥75
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингКажется, я в мире Voxel Game

🔎 Категория OSINTГенетический код

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥6👎1🤯1
🏴‍☠️ Эта большая статья посвящена анализу и описанию работы Adobe GenP — программы для нелегальной активации продуктов Adobe Creative Cloud.

🗣️ В статье рассматриваются ключевые аспекты использования GenP, начиная с установки Creative Cloud и самого патчера до более детального анализа его исходного кода.


Основные темы статьи:
🌟Пошаговая инструкция по установке Creative Cloud и запуску GenP
🌟Описание исходного кода GenP, написанного на языке AutoIt, включая различные функции и обработчики кнопок интерфейса программы
🌟Детальный разбор того, как GenP патчит файлы приложений Adobe, сравнивая байты в коде и выполняя замены для обхода проверки лицензии
🌟Обзор конфигурационного файла (config.ini), в котором хранятся настройки и патчи для различных программ Adobe

Статья также затрагивает технические аспекты патчинга, такие как использование прав администратора, создание резервных копий файлов и работу с процессом патчинга различных приложений Adobe.

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥127🏆1
🧅 Tor Project и Tails объединяют усилия для создания более свободного интернета и защиты от цензуры. Команда Tails решила присоединиться к Tor Project, чтобы сфокусироваться на развитии своей ОС и получить поддержку от более крупной структуры.

🌚 Слияние позволит расширить сотрудничество, оптимизировать ресурсы и улучшить инструменты. Тесная связь двух проектов поможет усилить защиту пользователей и обеспечить более эффективное противодействие цифровым угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥156👾4❤‍🔥2
Файловая система Kali Linux 💻

Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.

Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.

/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).

/boot - содержит файлы загрузчика Linux.

/dev - содержит файлы и конфигурации устройства (например, /dev/null).

/sys - похож на /dev и содержит конфигурации устройств и драйверов.

/etc - содержит все файлы системы администрирования (например, /etc/passwd).

/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.

/proc - тут хранятся файлы с информацией о процессах и ядре.

/lost+found - содержит файлы которые были восстановлены.

/mnt - содержит примонтированные каталоги.

/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).

/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.

/tmp - используется временно. содержимое стирается после каждой перезагрузки.

/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).

/home - является главным для пользователей Kali (Например /home/delifer).

/root - явялется главным каталогом для root.

/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).

/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).

/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍46🔥96👏2👎1
💎 Технический вызов: Установка VMWare Workstation 17.6 Pro на русскоязычных системах

В новой статье разберем необычную техническую задачу, которую мы столкнулись при попытке установить VMWare Workstation 17.6 Pro на русскоязычном оборудовании. Эта история демонстрирует важность глубокого понимания локализации и безопасности в системах Windows.

Ключевые моменты статьи:

🌟 Главная проблема: Ошибка при установке популярного ПО для виртуализации
🌟 Анализ: Связь между локализацией и безопасностью в Windows
🌟 Решение: Использование командной строки для корректировки групп пользователей
🌟 Практические рекомендации: Как обойти ограничения локализации в Windows

Мы рассмотрим не только техническое решение проблемы, но и обсудим более широкие последствия локализации в системах безопасности.


➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🔥3🎉2👎1👾1
T-Mobile заключила соглашение с Федеральной комиссией по связи США (FCC) о выплате штрафа в размере $15,75 млн за многочисленные инциденты в области кибербезопасности, которые привели к утечке данных миллионов клиентов.

🗓 Хронология утечек данных T-Mobile:

🔸 Август 2021
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
🔸 Конец 2022
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
🔸 Январь 2023
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
🔸 Май 2023
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.

💬 Что будет дальше?
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.

🗣️ FCC намерена продолжать строгий контроль за компаниями, хранящими чувствительные данные потребителей, чтобы предотвратить подобные инциденты в будущем.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10👏7👍541
Media is too big
VIEW IN TELEGRAM
Как обнаружить SQL-уязвимость?

В новом видео Александр Медведев* рассказывает о курсе SQL Injection Master!

🟢 Какие аналоги данного курса есть в России и в мире? Спойлер: у курса нет аналогов в RU-сегменте
🟢 Где в современной практике пентестера применяется SQL-инъекции?
🟢 Об уровне сложности курса: подходит ли новичкам?
🟢 Для кого предназначен курс? Как применять знания в BugBounty?
🟢 О лаборатории и тасках

А также: интересный кейс из практики пентестера связанный с SQL-инъекциями!

🗓 Старт курса: 14 октября — пишите @Codeby_Academy

*Александр Медведев — Тимлид Red Team с опытом в ИБ более 10 лет, куратор курса SQLIM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥75👎1🏆1
⚠️ Специалисты Netskope обнаружили новую кампанию с использованием DCRat (DarkCrystal RAT), нацеленную на русскоязычных пользователей. Малварь распространяется через технику HTML smuggling, маскируясь под страницы TrueConf и «VK Мессенджера».

HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.

⏺️Схема атаки направлена на развёртывание модульного трояна DCRat, способного выполнять команды, красть данные и следить за активностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥168👍8
SkipFish 🐟

SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.

Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.


Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать для взлома.
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
skipfish -o /root/skipfish vuln.com


Далее программа отобразит памятку:
⏺️Вы можете прервать сканирование в любой момент, нажав Ctrl+C, частичный отчёт будет записан в указанное вами расположение.
⏺️Для просмотра списка просканированных URL нажмите пробел в любое время сканирования.
⏺️Просмотрите кол-во запросов в секунду на главном экране. Если оно меньше 100, то сканирование займёт длительное время.
⏺️Новые версии сканера выходят каждый месяц, не забывайте обновлять систему для их получения.

Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
⏺️Возможно, следует прекратить тестирование и повторить его не в бизнес-время. Иначе сайт положите и пользователи не смогут получить свои услуги.
⏺️Это явный признак того, что ресурсов не хватает и их нужно добавить.

Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥106
😎 Напоминаем, на каких курсах начинается обучение в октябре:

🌟 7 октября:
🔸 Курс «Основы программирования на Python»
🔸 Курс «Анализ защищенности приложений Андроид»
🔸 Курс «Git. Система контроля версий»
🌟 14 октября:
🔸 Курс «SQL-Injection Master»
🌟 21 октября:
🔸 Курс «Устройства для тестирования на проникновение»
🔸 Курс «Профессия Пентестер»
🌟 28 октября:
🔸 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»

✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» продлится до 4 октября!

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🎉4👎1
⚡️ Meta* объявила о запуске системы Fraud Intelligence Reciprocal Exchange (FIRE) — уникального соглашения по обмену данными с британскими банками для борьбы с мошенничеством в соцсетях.

За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.

Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.

🌟 С 2021 года жертвами мошенничества стали более 10 млн британцев.
🌟 Общий ущерб экономике оценивается в £16 млрд ($21 млрд).
🌟 60% мошенничества в 2023 году было связано с платформами Meta, включая Instagram.

💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.


*Организация Meta признана экстремистской и запрещена на территории РФ


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84🤯3🔥1👾1