Codeby
36.4K subscribers
1.88K photos
93 videos
12 files
7.67K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Инъекция XSS в скрытых полях ввода и мета-тегах

Добрый вечер, друзья!

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!

📌 Читать далее

#forum #pentest #xss
👍15🔥64💯2
🛡Защита внешнего сетевого периметра компании через регулярный пентест

Друзья, добрый день!

Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе.

🔐 Читать далее

#forum #pentest
👍152🔥2
Fortigate - собираем виртуальный стенд для практики

Всем привет, друзья!

Fortigate это фаервол/межсетевой экран (далее МСЭ) энтерпрайз уровня, один из лидеров в этом секторе наряду с Checkpoint и Palo Alto так что вероятность что встретите его в работе большая. Одно из его преимуществ дружелюбность и интуитивность работы для администратора. Поэтому для новичков в МСЭ будет особенно интересен как первый опыт.

📌 Читать статью

#fortigate #pentest
👍12🤣8❤‍🔥54🔥2
🧑‍💻 Эксплуатируем переполнение буфера в простом TCP-сервере

Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера.

Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких.

В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.

⚡️Читать далее

#tcp #pentest #фаззинг #эксплоиты
👍17❤‍🔥3🔥31🤔1🙏1
📲 Эксплуатация CVE-2020-5902

Приветствуем, Codeby!

Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

🖇 Читать статью

#pentest #rce
👍125🔥5👎1🤯1
Доступ к удаленному компьютеру с помощью .jpg

Добрый день, друзья!

Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

📌 Читать далее

#pentest #vander
👍24🔥74😁1
Карманный бот для анализа веб-сайта в Телеграме

Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.

📌 Читать далее

#programming #python #pentest
👍133🔥3😁1
WebSocket. Краткий экскурс в пентест ping-pong протокола

"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам. Приятного чтения

📌 Читать далее

#beginner #pentest #websocket
👍17🔥6👏5🤣3
Лаборатория в коробке. Создаем систему для пентестов

Добрый день, друзья!

В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично тестировать различные системы на проникновение. Приступим к делу. Читать далее

⚡️NEW⚡️ Мы создали новый курс "Устройства для тестирования на проникновение", где вы получите самую современную информацию, навыки сборки и работы с микрокомпьютерами и микроконтроллерами.
🟢Программа курса
🟢Написать менеджеру курса @Codeby_Academy
(Успейте воспользоваться скидкой за раннее бронирование)

#пентест #устройства_на_проникновение
#pentest_devices
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍62👎2💯1
Определение технологий используемых сайтом с помощью Wappalyzer и Python

Добрый день, Codeby!

Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.

📌 Читать далее

#forum #python #pentest
🔥9👍52
Привет, Кодебай! 😎

В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei... 👀

Что мы нашли?
Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота?
SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела

Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!

🟢 Читать подробнее

#API #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🔥5👎1👏1🤔1
Финал цикла о PE-файлах! 🖥

В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?


🌟 Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll.
🌟 Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟 Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂

В практической части:
🙂 Рассмотрим, как создать собственную Proxy-DLL
🙂 Попробуем реализовать форвардинг прямо в EXE
🙂 Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко!

➡️ Читать подробнее

#asm #Pentest #pe_file
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8😁3🥰21
PCredz — автоматический анализатор трафика для извлечение учетных данных
PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.


⚡️ Основные возможности PCredz
➡️ Многопротокольный анализ
Извлечение данных из IPv4 и IPv6 пакетов сразу по множеству протоколов:
• NTLMv1/v2 (SMB, HTTP, LDAP, MSSQL и др.)
• Kerberos AS-REQ Pre-Auth (etype 23)
• HTTP Basic и формы авторизации
• FTP, POP, SMTP, IMAP
• SNMP community strings
➡️ Поиск кредитных карт в трафике
Определяет и извлекает номера банковских карт, встречающиеся в сетевом потоке.
➡️ Хэши в формате для hashcat
NTLMv1/v2 и Kerberos сохраняются в файлы, которые можно сразу отправлять в hashcat (режимы 5500, 5600, 7500).
➡️ Удобное логирование
Все найденные данные сохраняются в CredentialDump-Session.log и в отдельные файлы (MSKerb.txt, NTLMv1.txt, NTLMv2.txt) в каталоге logs/.

⬇️ Установка и запуск
👩‍💻 Docker
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz


👩‍💻 Linux
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap


👩‍💻 Использование
⏺️ Разбор pcap-файла
python3 ./Pcredz -f capture.pcap


⏺️ Разбор всех pcap в каталоге
 python3 ./Pcredz -d /tmp/pcaps/ 


⏺️ Живой захват трафика
 python3 ./Pcredz -i eth0 -v 


👩‍💻 Аргументы запуска
-f <file> Парсинг pcap-файла
-d <dir> Рекурсивный разбор каталога
-i <interface> Живой перехват трафика
-v Подробный вывод
-o <dir> Директория для логов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#PCredz #Kerberos #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5🤬1