Size: a a a

Форум Кодебай

2020 February 10
Форум Кодебай
​​Atlas - утилита для нахождения tampers для sqlmap

Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas.
Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.

Читать: https://codeby.net/threads/atlas-utilita-dlja-naxozhdenija-tampers-dlja-sqlmap.65624/

#pentest #sqlmap
источник
Форум Кодебай
Приносим извинения. Конкурс будет перезапущен чуть позже. Возникли технические проблемы.
источник
Форум Кодебай
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!

1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р

Условия простые:
1. Быть подписанным на организаторов:

@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh

2. Нажать на кнопку "участвовать" под постом.

Итоги  23 февраля в 18:00 МСК в этом посте! Удачи!

Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
источник
2020 February 11
Форум Кодебай
​​RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).

Читать: https://codeby.net/threads/rid-hijacking-povyshaem-privilegii-obychnogo-user-do-administrator-rid_hijack-metasploit-kali-linux.65367/

#metasploit #meterpreter
источник
Форум Кодебай
​​WinSpy backdoor

WinSpy представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.
Работа его основана на совмещённой деятельности с Metasploit и получением сессии.

Читать: https://codeby.net/threads/winspy-backdoor.65422/

#backdoor #pentest
источник
Форум Кодебай
​​[Python] Пишем динамический C2 сервер

Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.

Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/

#python #malware
источник
2020 February 12
Форум Кодебай
​​Минимальная анонимность часть первая. Подготовка основной ОС.

По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.

Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/

#anonymity #linux
источник
Форум Кодебай
​​Заметаем следы на ОС семейства Linux

В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.

Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/

#anonymity #linux
источник
2020 February 13
Форум Кодебай
​​Установка openvas на Kali Linux

Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.

Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/

#linux #scanner
источник
Форум Кодебай
​​​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 01 июня 2020

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
источник
2020 February 14
Форум Кодебай
​​Минимальная анонимность часть вторая. Kali Linux на VB.

Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.

Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/

#linux #anonymity
источник
2020 February 15
Форум Кодебай
​​Побеждаем MODX - льём шеллы со всех сторон

Всем привет!
Сегодня я решил поделиться с вами своими личными исследованиями по внедрению шеллов в CMS MODX.

Читать: https://codeby.net/threads/pobezhdaem-modx-ljom-shelly-so-vsex-storon.72038/

#cms
источник
Форум Кодебай
​​Установка Golang и Bettercap в Linux

Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.

Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/

#linux #go #bettercap
источник
2020 February 16
Форум Кодебай
​​Определяем кто дома с помощью ESP8266

Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.

Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/

#arduino #esp8266
источник
Форум Кодебай
​​Evilginx2 - Фишинг, Обход ДФА

В этой статье, речь пойдет о фишинге и обходе двухфакторной аутентификации с помощью замечательного инструмента – Evilginx2.

Читать: https://codeby.net/threads/evilginx2-fishing-obxod-dfa.66731/

#evilginx #pentest
источник
2020 February 17
Форум Кодебай
​​Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero

Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.

Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/

#osmocom #sdr
источник
Форум Кодебай
​​Как работает SSL шифрование

SSL(Secure Sockets Layer - уровень защищенных сокетов) - это протокол обеспечивающий безопасную передачу информации в интернете по средством ее шифрования.

Читать: https://codeby.net/threads/kak-rabotaet-ssl-shifrovanie.64445/

#ssl
источник
2020 February 18
Форум Кодебай
​​Bscan - инструмент асинхронного сканирования целей

Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.

Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/

#bscan #scanner
источник
Форум Кодебай
​​Обзор инструментов Gorecon и Dirscraper

Рассмотрим сегодня несколько полезных новинок из OSINT.

Читать: https://codeby.net/threads/obzor-instrumentov-gorecon-i-dirscraper.66946/

#pentest #osint
источник
2020 February 19
Форум Кодебай
​​Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1

Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?

Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/

#exploit
источник