Форум информационной безопасности - Codeby.net

Школа Курс «Python для Пентестера»

  • 2 793
  • 15
The Codeby
Ethical Hacking Tutorial Group The Codeby представляет Курс «Python для Пентестера» Python For Ethical Hacking в нашей Codeby Security School Руководитель курса: @explorer Инструкторы курса: @explorer, @f22 Курс состоит из двух частей - базовой и продвинутой. В базовой части курса рассматриваются основные материалы по языку Python. В продвинутой части идёт материал, который поможет применять Python пентестеру в создании своих инструментов. Полная программа курса Краткое содержание курса: I. Базовый уровень - основы Python Введение Переменные Типы данных Операторы...

Soft Скрипт проксирования сайтов для различных нужд

  • 1 488
  • 8
Laravel
Доброго времени суток, форумчане! В данной теме хочу вам рассказать про свой скрипт проксирования сайтов. Скрипт я ставлю на VPS с PHP 7.3. Пример работы скрипта: Оригинал сайта - geekbrains.ru Спроксированный сайт - proxy.laraveldark.pro Что можно делать с помощью скрипта : Проксировать любые сайты и сервисы; Изменять любые текста и изображения на сайте; Перехватывать данные с авторизации и других форм. Что работает и советы по скрипту: На большинстве сайтов работает весь функционал(регистрация/авторизация/кабинеты); Если какой то функционал на поддомене, в конфиге в строке...

Статья Пароли под защитой GPG

  • 1 900
  • 0
Y
Предисловие Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто. До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass. Установка и настройка Устанавливаем пакеты: sudo apt install gpg sudo apt install pass sudo apt install qtpass gpg чаще всего уже предустановлен. pass будет надёжно хранить наши пароли...

Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

  • 962
  • 0
Оригинал статьи находится здесь: Exploiting Intel’s Management Engine – Part 2: Enabling Red JTAG Unlock on Intel ME 11.x (INTEL-SA-00086) | KaKaRoTo's Blog Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: Понимание TXE PoC PT. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод...

Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

  • 1 395
  • 0
Оригинал статьи находится здесь: Exploiting Intel’s Management Engine – Part 1: Understanding PT’s TXE PoC (INTEL-SA-00086) | KaKaRoTo's Blog Часть II Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление...

Конкурс Создаём беспалевный web-shell и испытываем в боевых условиях

  • 3 792
  • 20
Статья для участия в конкурсе "Конкурс: Встречаем 2020 статьями по инфобезу" Предисловие. В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с...

Soft Wscan

  • 4 267
  • 16
Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты, которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая. Страница автора здесь Установка: # git clone https://github.com/Testzero-wz/wscan.git # cd wscan # python3 -m pip install wscan # wscan --help вывод справки # wscan -u "http://www.example.com/" -f -m стандартное тестирование На главном скриншоте можно видеть опции,в которых предусмотрен подробный вывод информации с помощью опции -v (или-vv) Можно задать...

Конкурс Встречаем 2020 статьями по инфобезу

  • 5 797
  • 38
The Codeby
Старт конкурса с момента публикации. Окончание конкурса 23:59 по мск времени 5 января 2020. Итоги подводим до 12 января. Условия голосования будут опубликованы 6 января. О призах 1 место - 15000 руб + 100% скидка на WAPT или Paranoid+Paranoid2 2 место - 10000 руб + 75% скидка на WAPT или Paranoid+Paranoid2 3 место - 7000 руб + 50% скидка на WAPT или Paranoid+Paranoid2 4 место - 3000 руб + 35% скидка на WAPT или Paranoid+Paranoid2 5 место - 1000 руб + 25% скидка на WAPT или Paranoid+Paranoid2 Как принять участие в конкурсе На конкурс можно подать неограниченное количество статей Для...

Конкурс Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)

  • 3 372
  • 20
Статья для участия - "Конкурс: Встречаем 2020 статьями по инфобезу" Как я нашел свою первую уязвимость [/SPOILER] Прежде чем перейти к детальному анализу приложения хочется немного обьяснить что это сервис и с чем его едят. Что такое Meest Express? Если верить официальному сайту компании - Meest Express - Информация о компании), то Meest Express является крупнейшим национальным логистическим оператором в сегменте доставки. На этом описание прекратим и обратим внимание на большое количество недовольных клиентов и с каждым месяцем оценка стремительно падала(в момент написании статьи...

Статья Взлом паролей для предотвращения Credential stuffing

  • 2 978
  • 1
Статья является переводом. Оригинал вот тут Мы знаем, что пароли - отстой. Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в...

Проблема Что бы вы хотели улучшить в Kodachi?

  • 1 270
  • 6
Всем привет! Недавно общался с создателем kodachi Eagle Eye | Nonprofit Organization | Stay Secured, Stay Assured. Он разрешил написать, данную тему на форуме от его имени! Автор всеми силами пытается улучшить сборку. Он не против, того если команда CodeBy, поможет в реализации новых версий (советами, поиском багов и уязвимостей). Напишите в комментариях, чего не хватает или какие баги вы нашли. Вы можете написать свои предпочтения разработчику. Ссылки для связи c автором kodachi: Офф.сайт - Eagle Eye | Nonprofit Organization | Stay Secured, Stay Assured Discord - Join the EEDS...

Конкурс Получи 1000 руб за репост сообщения ВК

  • 1 751
  • 15
Пять счастливчиков буду выбраны случайным образом в прямом эфире в 20:00 по мск 30 декабря. Каждый из них получит по 1000 руб. Подпишись на нашу группу ВК, сделай репост этого сообщения, не забудь поставить лайк, и ты автоматом примешь участие в розыгрыше.

Команда онлайн

  • Jumuro®
    Jumuro®
    Member
  • larchik
    larchik
    Well-known member

Пользователи онлайн

  • pijagorda123
  • SObakabeloboka
  • tryweryn
  • Rook
  • Тима Биги
  • Iveh3ve
  • Дидар Асанов
  • Павел Жбанов
  • zakrush
  • D4ckD4ck
  • VladSh
  • amanite
  • oshmianski
  • sweet speed
  • The Codeby
  • Doc_Kisuv
  • Obelisk
  • Вова Киселев
  • Jumuro®
  • filatovnv
  • paliki
  • Audio_trash
  • Никита Храпенков
  • SearcherSlava
  • Khammatov
  • Тим Измайлов
  • c0rpse
  • .Method
  • skala-ali
  • Vladislav Morozov
  • fuckingshit777
  • larchik
  • wos
  • Debug
  • Citizen0
  • Huni9098
  • Роман Новиков
  • kinbank
  • KOLIAN8481
  • Dr.Q@d@
  • Ролан Новрузов
  • JugenD
  • lisui666
  • cyber23
  • DougMarcaida
  • Night MIST
  • Shamaxim
  • pukla
  • S1neka
  • Lunik
...и ещё 9.

Наши книги

Information Security

InfoSec