• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter

  • 19 039
  • 33
Привет Codeby! В этой статье, я хочу познакомить Вас с довольно полезным инструментом, достойным занять свое место ящике инструментов пентестера.

1515843582887.png


Xattacker – это инструмент, для обнаружения и эксплуатации уязвимостей, на веб ресурсах.
Его основные функции, Get Shells | Sends | Deface | cPanels | Databases.
Установка:

Код:
git clone https://github.com/Moham3dRiahi/XAttacker
cd /XAttacker
chmod +x XAttacker.pl

1515843898526.png


Функциональные модули:
  • Auto Cms Detect

1. WordPress :
  • Adblock Blocker
  • WP All Import
  • Blaze
  • Catpro
  • Cherry Plugin
  • Download Manager
  • Formcraft
  • levoslideshow
  • Power Zoomer
  • Gravity Forms
  • Revslider Upload Shell
  • Revslider Dafece Ajax
  • Revslider Get Config
  • Showbiz
  • Simple Ads Manager
  • Slide Show Pro
  • WP Mobile Detector
  • Wysija
  • InBoundio Marketing
  • dzs-zoomsounds
  • Reflex Gallery
  • Creative Contact...

Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

  • 39 174
  • 160

Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против вас в суде (из Американских фильмов).

Вступление

Ни для кого не секрет, а для кого-то возможно и открытие, что в современном мире человек становиться уязвим под натиском системы. Что бы разобраться русскоговорящему человеку в иностранном термине в первую очередь его нужно перевести. Итак слова часто применяемые в русской речи но имеющие зарубежное происхождение мы будем называть англоницизмами. Идем в переводчик и переводим: система означает устройство чего либо, сеть, "метод" (оху***ый перевод, на англоницизм нам тут же подсовывают еще один), способ, вселенная, мир. Я думаю этого достаточно для понимания и донесения мысли.

Под...

Статья TCP/IP для начинающих: разбор модели и базовых атак – часть 4

  • 7 833
  • 15
Всем привет дорогие друзья! Это 4-ая часть из цикла "Начинающим про сети". Сегодня мы разберемся с TCP/IP, изучим новые протоколы и немного поговорим о атаках которые могут проводить злоумышленники находясь в вашей сети. Так сказать начнем потихоньку разбираться.

[Сетевая модель TCP/IP]
Недавно мы уже немного познакомились с протоколами TCP и IP, также слегка затрагивал тему данной сетевой модели. В наше время TCP/IP самая используемая модель. Но модель OSI все же знать нужно. Изучив ее в прошлой части мы можем легко познакомиться с tcp/ip.
Стеки TCP/IP и OSI практически не чем не отличны друг от друга. Давайте взглянем на уровни в tcp/ip и сравним его с OSI:

img002.png

В OSI уровней 7, а в tcp/ip всего 4. Первые 3 уровня OSI - это все прикладной уровень tcp/ip. Давайте представим такую картину, что вы с какого-либо приложения хотите отправить письмо. Вы...

Статья [2] - Подмена DNS роутера. Подстановка рекламы в браузер.

  • 35 312
  • 72
Статья только для образовательных целей.

Часть 1
Часть 2

6.jpg

Всем Салам. Вот уже 3я часть серии статей про подмену DNS в роутере. Мы уже разобрали, как настроить все, грабить сайт и похищать пароли. Сегодня, мы будем разбирать подстановку рекламы в браузер. Я давно еще искал информацию про такую реализацию, но нигде так и не нашел. И тут пришлось продумывать и реализовывать самому.

[0] - Немного теории.

Все это дело мы будем реализовывать, с помощью создания фейка CDN jQuery. Выбрал данный CDN потому что, он достаточно популярен и используется на множестве сайтов. И подменив code.jquery.com на свой фейк, мы сможем отображать рекламу и все что захотим на всех тех сайтах, где...

Статья Начинающим про сети - Сетевая модель OSI - Часть 3

  • 10 206
  • 22
[Вступление]

Всем доброго времени суток друзья! Снова мне не спится и я пишу для вас очередную статью из цикла "Начинающим про сети". Сегодня вас ждет много нового, а кто-то возможно просто вспомнит давно изученное, но перед этим предлогаю вам решить парочку заданий)

1. Какие порты открыты у microsoft.com?
80(http протокол), 443(https протокол)

2. Мы еще не проходили, но для особо внемательных: по какому IP доступен codeby.net?
Ответ - 104.25.5.14

3. Что такое сетевой протокол?
Попробуй обьяснить для себя) когда сам пытаешся что-либо сформулировать, информация лучше запоминается.

[OSI Model]
Вчера мы познакомились с одной моделью, это модель - TCP/IP. Но мы не изучили ее даже до середины...

Статья Инструменты Злодея: Fluxion , Gps , Kismet или как быстро Взломать Wi-fi без перебора

  • 31 213
  • 57
Вступление

В данной статье хотелось бы осветить один способ взлома Wi-fi сетей , но сделать это чисто из практической точки зрения ! Рассказать о подводных камнях , возможных неурядицах , а также показать базовую настройку системы ( в данном случае Kali и Wifislax) для проведения нашей атаки . Почему решил затронуть данный вектор ? Тут все просто это первый этап на пути к MITM ( человек посередине ) и освоив этот навык у вас в голове сформируется база для последующего самостоятельного творчества !!!

Развиваясь в данной области вы сможете придти к очень боевому навыку , который поможет вам взламывать корпоративные и частные сети , взламывать роутер и модифицировать трафик , внедрять свой код в уязвимый браузер , использовать точку доступа ( Злой двойник ) в общественных местах для массового взлома устройств через вызов обновления (програмный) разобрав перед этим уязвимое приложения и написав код , взлом и хищение...

Статья Начинающим про сети - Сканирование портов - Протоколы - Часть 2

  • 11 754
  • 22

[Вступление]

И снова всех приветствую, дорогие друзья!
Первая часть собрала много положительных комментариев и я решился на дальнейшее написание этого цикла. Хотелось бы дополнить, что это цикл также предусмотрен для начинающих в сфере ИБ. Нечего ждать, начнем!

[Закрепим знания]
Предлогаю вам решить маленький тест по первой части, дабы проверить свои знания.

1. Что из себя представляет IP?
e07a2d5e86a5b232e52583906d7c6249.png

  1. Internet Protocol, протокол передачи данных.
  2. Уникальное имя компьютера.
  3. Просто непонятное мне сочетание букв.
Ответ: 1

2. Топология при которой каждый компьютер подключен последовательно к одному проводу это ...
1_1.png
...

Статья [1] - Подмена DNS роутера, Граббинг сайта и получение доступов

  • 25 266
  • 47
Статья написана только для образовательных целей. Все делайте на свой страх и риск.

Всем Салам и Доброй ночи. Люблю сидеть ночью и писать статьи, вообще такое желание возникла в далеком 2012 году, когда еще учился в школе, создал компьютерный блог и писал много статей и в то время блог был достаточно популярным в этой тематике. И теперь вот ночью включаю какую-то комедию и начинаю писать. Итак, если помните в прошлой статье и написал о поднятии dns – прокси и подстановки нашего фейкового dns.

Сегодня продолжим и разберем, как мы будем граббить (делать копию) сайта и будем похищать пароли.

[0] – Немного теории. Что у нас есть?

Итак, давайте подробнее. Какими будут наши шаги:

1. Мы будем копировать сайт, который мы хотим подделать и использовать для фишинга. Делать я это буду с помощью программки HTTrack.

2. После чего переделам форму авторизации и с помощью мини php скрипта, будем...

Статья Атака на Android

  • 9 002
  • 13
Перед атакой вам необходимо настроить проброс портов на своем маршрутизаторе, чтобы полезная нагрузка могла подключиться к машине с Metasploit Лучшим вариантом было подключиться к Интернету напрямую с белым IP адресом, но это слишком затратно. Настройка переадресации портов не так уж и сложна, но проверить её работоспособность может быть немного сложнее. Жалко только что данный подход нельзя использовать при работе через 3G модем, потому как ему изначально присваивается серый IP адрес и конечно же доступа к маршрутизатору провайдера для настройки проброса портов у вас нет.

В нашем случае ноутбук с установленным Metasploit-Framework имеет IP-адрес 192.168.1.102. Выберем порт 4444 в качестве рабочего порта для нашей полезной нагрузки, чтобы избежать путаницы. Я буду показывать пример на модеме TP-LINK, ваш маршрутизатор или модем конечно же может иметь другую Web-морду.

image002.png

Теперь осталось создать троян:
#msfvenom -p...

GoPhish. Средство удобной организации Phishing.

  • 12 927
  • 12
Доброго времени суток форумчане!
Долго ничего не писал, хотя обещал написать статью про нормальное средство атоматизации и управления фишинговыми компаниями. Наконец-то дорвался и надеюсь порадую вас хорошим контентом.

Сегодня я хочу рассказать вам про нужный нам инструмент высокого качества GoPhish.

GoPhish — это инструмент для фишинга с открытым исходным кодом, предназначенный для бизнеса и тестирования на проникновения. Он обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями.

Приступим к работе.
Переходим по ссылке:
Код:
https://github.com/gophish/gophish.git
Здесь представлены релизы для всех OS. Выбираем нужный и качаем. Мне необходим для Linux x64. Качаем и распаковываем.
Код:
Wget https://github.com/gophish/gophish/releases/download/v0.4.0/gophish-v0.4-linux-64bit.zip
unzip gophish-v0.4-linux-64bit.zip
Для удобства переименуем папку с утилитой.
Код:
mv gophish-v0.4-linux-64bit gophish
Отлично. Перейдем к...

Hacker Lab

Наши курсы

Команда онлайн

  • lmike
    нет, пердело совершенство
  • Jumuro
    Codeby Team
  • savl
    Well-known member

Наши книги