• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Начинающим про сети - Сетевые устройства CISCO - Часть 5

  • 8 349
  • 13
[Немного предисловия]

Всех приветствую в новой части этого прекрасного цикла! Эта часть является своеобразным введением в CISCO. Сегодня мы познакомимся с некоторыми сетевыми приборами. Большая часть приборов которые мы сегодня изучим улучшают "жизнь" сети.

Прошлые части:

[Начинающим про сети] - Введение в сети
[Начинающим про сети] - Сетевая модель OSI
[Начинающим про сети] - Сетевая модель TCP/IP

Содержание:

  1. Что такое CISCO?
  2. Концентратор.
  3. Коммутатор....

Статья Расширение кругозора специалиста по кибербезопасности: анализ информации

  • 30 283
  • 63
Статья для участия в конкурсе на codeby.

Отказ от ответственности: я не несу ответтственность за то, как вы используете данную информацию. Данная публикация сделана в образовательных целях, все совпадения случайны.

Доброго времени суток, codeby.
Сегодня я хочу поговорить о таком ресурсе как гидра(не реклама). Многие из вас при любом упоминании о нём начинают свой крестовый поход против наркотиков. Нет, ну серьёзно, абсолютно каждый второй, считает жизненно необходим заявить о своей позиции к наркотикам. Да заткнись ты. Свою позицию по вопросу наркотиков я не буду раскрывать в статье. Такое отношение к ресурсам, я считаю, кощунственным собственно по этому я и пишу этот текст.

Первое - о чём я хочу сказать - не бывает света без тьмы. Возможно многим сейчас глаза открою, но мир не чёрно-белый. Неужели хакерский пытливый ум промыли настолько, что он стал мыслить биполярными...

Статья Анализ безопасности Wi-Fi: исследование паролей WPA(2)-PSK сетей

  • 27 561
  • 40
Статья для участия в конкурсе на codeby.

Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки за последние два года. Как вы уже могли догадаться из названия статьи, в качестве данных были представлены пароли для Wi-Fi сетей, а именно сетей со схемой шифрования WPA2.

Словарь паролей был сформирован вручную путем методичного просмотра 740 страниц, в результате чего удалось собрать 4822 значения. Их мы и будем анализировать.

Структура статьи:
  1. Описание данных
  2. Используемые инструменты
  3. ТОП-20
  4. Статистика по длине паролей
  5. Статистика по композиции паролей
  6. Статистика по маскам
  7. Сложность паролей...

Статья Способы загрузки шелла/бэкдора на сайт.

  • 61 049
  • 35
В этой статье я хочу рассказать о чаще используемых способах заливки шелла на сайт. Web-shell - это некий вредоносный скрипт (программа), который злоумышленники используют для управления сайтами или серверами.

Способ 1

Найти на сайте форму для загрузки файлов/картинок. Допустим нам не удалось взломать админку сайта и мы пытаемся залить наш шелл с расширением .php.jpg . Если удалось, то мы увидим вместо картинки белое окно, мы кликаем правой кнопкой мыши и переходим по ссылке. В случае провала мы можем воспользоваться расширением chrome tamper data. Оно позволяет перехватить и изменить запрос как вы хотите. Если сайт проверяет, расширение файла, то сначала мы можем залить .htaccess файл с содержимым:
Код:
AddType application/x-httpd-php .jpg
Данная команда будет выполнять jpg файлы как php.
Подробная видеоинструкция:

Видеоинструкция по установке tamper...

Статья Meterpreter через TOR [Простое решение]

  • 13 481
  • 23
R
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эту программу, чтобы использовать её для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.
Уголовно наказуемо! Статья 272.

Доброго времени суток форумчане!
Эта тема для тех кто искал но не находил решение вопроса - а как же пустить сессию meterpreter через сеть тор
Требования:
  • Metasploit
  • tor (Expert Bundle)
  • Созданный сайт в сети tor
  • Не много терпения и капельку мозгов
Устанавливаем Metasploit если его еще нету!
Скачиваем tor:
Bash:
apt install tor
Заходим в файл конфигурации "torrc":
Bash:
nano /etc/tor/torrc
Находим и раскомментируем строчки до вида:
Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80...

Статья BlackWidow - Python Web - scanner

  • 3 432
  • 0
Привет! Сегодня речь пойдет о новом сканере уязвимостей и содержимого ресурса BlackWidow.

1515844831780.png


BlackWidow - это сканер веб-приложений на основе Python, используется для сбора субдоменов, URL-адресов, динамических параметров, адресов электронной почты и телефонных номеров с целевого веб-сайта. Этот проект, также включает, Fuzzer Inject-X для сканирования динамических URL-адресов по общим уязвимостям OWASP.
Установка, Kali Linux 2017.3:

Код:
git clone https://github.com/1N3/BlackWidow

1515844884828.png


Код:
pip install –r requirements.txt

1515844904427.png


Код:
cp blackwidow /usr/bin/
cp injectx.py /usr/bin/

Функционал:
  • Сканирование всех URL-адресов с целевого веб-сайта
  • Сбор всех динамических URL и параметров
  • Формирование списка всех субдоменов с целевого сайта
  • Сканирование наличия телефонных номеров
  • Сбор все адресов электронной почты находящихся на сайте
  • Сканирование...

Статья XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter

  • 19 026
  • 33
Привет Codeby! В этой статье, я хочу познакомить Вас с довольно полезным инструментом, достойным занять свое место ящике инструментов пентестера.

1515843582887.png


Xattacker – это инструмент, для обнаружения и эксплуатации уязвимостей, на веб ресурсах.
Его основные функции, Get Shells | Sends | Deface | cPanels | Databases.
Установка:

Код:
git clone https://github.com/Moham3dRiahi/XAttacker
cd /XAttacker
chmod +x XAttacker.pl

1515843898526.png


Функциональные модули:
  • Auto Cms Detect

1. WordPress :
  • Adblock Blocker
  • WP All Import
  • Blaze
  • Catpro
  • Cherry Plugin
  • Download Manager
  • Formcraft
  • levoslideshow
  • Power Zoomer
  • Gravity Forms
  • Revslider Upload Shell
  • Revslider Dafece Ajax
  • Revslider Get Config
  • Showbiz
  • Simple Ads Manager
  • Slide Show Pro
  • WP Mobile Detector
  • Wysija
  • InBoundio Marketing
  • dzs-zoomsounds
  • Reflex Gallery
  • Creative Contact...

Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

  • 39 092
  • 160

Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против вас в суде (из Американских фильмов).

Вступление

Ни для кого не секрет, а для кого-то возможно и открытие, что в современном мире человек становиться уязвим под натиском системы. Что бы разобраться русскоговорящему человеку в иностранном термине в первую очередь его нужно перевести. Итак слова часто применяемые в русской речи но имеющие зарубежное происхождение мы будем называть англоницизмами. Идем в переводчик и переводим: система означает устройство чего либо, сеть, "метод" (оху***ый перевод, на англоницизм нам тут же подсовывают еще один), способ, вселенная, мир. Я думаю этого достаточно для понимания и донесения мысли.

Под...