• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Статья В ИБ в 36 лет: Фальстарт

  • 8 777
  • 27
1704388920580.png

Приветствую. Три года прошло, как я начал вникать в оффенсив, и, наверное, только сейчас вся картина (ну, или почти вся) прояснилась. Огонь в глазах погас, но также исчезла лишняя суета. Теперь всё стало предельно ясно: куда двигаться и как это делать. Прошедший год был для меня самым тяжёлым как в профессиональном росте, так и в семейном плане. Но несмотря на всё произошедшее, мне всё-таки удалось достичь ясности в своём увлечении и получить немало положительных результатов. И я очень рад, что всё случилось именно так, хотя и было больно!

Три года это много или мало? По комментариям предыдущих постов, я сделал вывод, что читатель не всегда понимает все имеющиеся у меня вводные и оценивает года со своей колокольни. Вот есть год, в котором 365 дней или 8760 часов. И типо вот я уже три года не ем и не сплю, а сижу и готовлюсь к чему-то) Но ведь это же не так… Я решил подсчитать...

Заметка 🎄С наступающим Новым годом!🎄

  • 2 958
  • 4
1704044502364.png


Дорогие друзья, уважаемые форумчане!
Разрешите мне от лица всей команды форума Codeby.net поздравить Вас с Наступающим Новым 2024 годом! Мы все желаем Вам крепчайшего здоровья, фантастической личной жизни, успехов в учебе и работе. Оставайтесь с нами и вы всегда найдете что-то для себя новое, поддержку и помощь. Мы рады Вам каждый день и будем стараться радовать Вас.
До встречи в Новом году, друзья! С Праздником!

Видео 🎄 С наступающим Новым 2024 годом!

  • 2 962
  • 2


🎄От лица всей команды Codeby поздравляем вас с наступающим Новым Годом!

Желаем вам покорять новые вершины в карьере и бизнесе. Пусть наступающий год принесет тонну удачи и здоровья для вас и ваших близких!

С любовью, команда Codeby ❤️

Конкурс 🎄 Новогодний розыгрыш на codeby.games!

  • 1 995
  • 0
prw.jpg

Многие из вас знают, что каждую субботу в 12:00 на платформе Codeby Games публикуются новые задания.

🏆 Перед Новым Годом разыгрываем подарки за взятие first blood на новые задания этой недели:


- Скидка 50% на любой курс Академии Кодебай
- Telegram Premium на 6 месяцев

🎅 С Наступающим Новым Годом!

Статья Автоматизация эксплуатации веб-уязвимостей

  • 5 052
  • 9
prew.jpg


Привет всем!

Продолжаем разбирать актуальные вопросы студентов курса WAPT. Несмотря на полный запрет использования средств автоматизации в ходе обучения, ученики нет-нет, да задают вопрос, а можно ли использовать, например, sqlmap, если решил таск вручную. В принципе, такой вариант вполне допустим. Но тогда у них возникает куча вопросов или проблем с запуском какого-либо инструмента. Сегодня поверхностно рассмотрим несколько программ для автоматизации эксплуатации таких уязвимостей, как SQL, CMD, SSTI. Начнем с простого и наиболее популярного инструмента – SQLMAP.​

SQLMAP

Про него в сети можно найти большое количество различных мануалов и статей, поэтому не будем на нем сильно заморачиваться, тем более, что на нашем форуме уже...​

CTF 🆕 Первый бесплатный курс на codeby.games!

  • 4 347
  • 10
prewlearn.jpg

На платформу добавлен первый (из многих) курсов - Введение в CTF. Уже доступны следующие модули обучения:
  • Введение
  • Повышение привилегий в Linux и Windows
  • Web-эксплуатация (OWASP TOP 10)
  • Реверс-инжиниринг
  • PWN
🎓 Вас ждет удобный формат уроков, включающий методички и видеоролики. После каждого урока вам предлагается отработать полученные знания на практике!

И это лишь начало! Обязательно будем держать вас в курсе добавления новых уроков, модулей и курсов!

❗Курс предназначен для всех страждущих знаний в сфере кибербезопасности



Продуктивного обучения и приятного хакинга!

CTF Прохождение HackTheBox - Broker (Linux, Easy)

  • 2 265
  • 0
1702213708786.png

Друзья, всем привет! Сегодня пройдём лёгкую Linux-машину с площадки HackTheBox. Приятного чтения!

Разведка

Сканируем порты, используем флаг -sC, чтобы использовать стандартные скрипты, -sV, чтобы определить сервисы открытых портов:

Bash:
nmap -sC -sV -oN nmap.out 10.10.11.243
Bash:
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   256 3eea454bc5d16d6fe2d4d13b0a3da94f (ECDSA)
|_  256 64cc75de4ae6a5b473eb3f1bcfb4e394 (ED25519)
80/tcp   open  http    nginx 1.18.0 (Ubuntu)
| http-auth:
| HTTP/1.1 401 Unauthorized\x0D
|_  basic realm=ActiveMQRealm
|_http-server-header: nginx/1.18.0 (Ubuntu)
|_http-title: Error 401 Unauthorized
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Имеется два открытых...

Writeup Codeby Games - Джарвис [Writeup]

  • 3 206
  • 2
1702631358505.png

  • Вступление
  • Определение точки входа
  • Эксплуатация
  • Профит
Добро пожаловать, уважаемые читатели этого форума, а также участники CTF-платформы Codeby Games! Давненько от меня не было авторских врайтапов, и вот сегодня, я решил исправиться.

Codeby Games представляет собой современную, интуитивно понятную, активно развивающуюся среду для новичков и профессионалов в сфере информационной безопасности и программирования.

Сегодня мы разберем с вами задание с платформы Codeby Games - Джарвис / Веб.

Создание быстрого Reverse Shell на Python

  • 6 093
  • 12
python_reverse_shell.jpg

Всем привет. Предлагаю вам краткую статью на тему того, как написать быстрый Reverse Shell на языке программирования Python.

Начнём с подключения необходимых нам библиотек.
subprocess, socket

Написание серверной части
Говорим сокету что будем работать по протоколу TCP (это более надёжное соединение).
Python:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

Далее резервируем порт на котором наше соединение будет работать.
Python:
s.bind(('127.0.0.1', 8888))

Метод accept() будет содержать кортеж, содержимое которого присвоится client...

"История одного взлома: Моя свадьба с SQL Injection. Как я нашел себя в объятиях 'Бэд Бой' базы данных и вышел оттуда целым!"

  • 2 130
  • 0
prew.png

Да, я прошел курс по SQL Injection Master и теперь мое ядро базы данных полным ходом работает на чистом "юморе"! Мои знания на момент начала курса по sql были минимальные, делать простые выборки из базы данных, но этот курс помог мне расширить свои знания и освежить память о том, как работает инъекция SQL.

На курсе была отличная структура, начиная от основных понятий и заканчивая более сложными заданиями и экзаменом. На тасках будет проверяться так же ваши знания веба, искать инфу придется постоянно в исходном коде сайта, и играться с параметрами. Лаборатория по SQL инъекциям была как граната без защитного костюма - нереально взрывная!

Да было сложно, в начале я подумал что дело труба, таски не решались от слова совсем. Но после решения 2-3 заданий все пошло по накатанной. Всегда можно было проконсультироваться с куратором. Так же мне очень помогла коммуникация между...