• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Форум информационной безопасности - Codeby.net

CTF 🆕 Первый бесплатный курс на codeby.games!

  • 1 454
  • 8
prewlearn.jpg

На платформу добавлен первый (из многих) курсов - Введение в CTF. Уже доступны следующие модули обучения:
  • Введение
  • Повышение привилегий в Linux и Windows
  • Web-эксплуатация (OWASP TOP 10)
  • Реверс-инжиниринг
  • PWN
🎓 Вас ждет удобный формат уроков, включающий методички и видеоролики. После каждого урока вам предлагается отработать полученные знания на практике!

И это лишь начало! Обязательно будем держать вас в курсе добавления новых уроков, модулей и курсов!

❗Курс предназначен для всех страждущих знаний в сфере кибербезопасности



Продуктивного обучения и приятного хакинга!

CTF Прохождение HackTheBox - Broker (Linux, Easy)

  • 694
  • 0
1702213708786.png

Друзья, всем привет! Сегодня пройдём лёгкую Linux-машину с площадки HackTheBox. Приятного чтения!

Разведка

Сканируем порты, используем флаг -sC, чтобы использовать стандартные скрипты, -sV, чтобы определить сервисы открытых портов:

Bash:
nmap -sC -sV -oN nmap.out 10.10.11.243
Bash:
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   256 3eea454bc5d16d6fe2d4d13b0a3da94f (ECDSA)
|_  256 64cc75de4ae6a5b473eb3f1bcfb4e394 (ED25519)
80/tcp   open  http    nginx 1.18.0 (Ubuntu)
| http-auth:
| HTTP/1.1 401 Unauthorized\x0D
|_  basic realm=ActiveMQRealm
|_http-server-header: nginx/1.18.0 (Ubuntu)
|_http-title: Error 401 Unauthorized
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Имеется два открытых...

CTF Codeby Games - Джарвис [Writeup]

  • 1 209
  • 1
1702631358505.png

  • Вступление
  • Определение точки входа
  • Эксплуатация
  • Профит
Добро пожаловать, уважаемые читатели этого форума, а также участники CTF-платформы Codeby Games! Давненько от меня не было авторских врайтапов, и вот сегодня, я решил исправиться.

Codeby Games представляет собой современную, интуитивно понятную, активно развивающуюся среду для новичков и профессионалов в сфере информационной безопасности и программирования.

Сегодня мы разберем с вами задание с платформы Codeby Games - Джарвис / Веб.

Статья Создание быстрого Reverse Shell на Python

  • 2 388
  • 12
python_reverse_shell.jpg

Всем привет. Предлагаю вам краткую статью на тему того, как написать быстрый Reverse Shell на языке программирования Python.

Начнём с подключения необходимых нам библиотек.
subprocess, socket

Написание серверной части
Говорим сокету что будем работать по протоколу TCP (это более надёжное соединение).
Python:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

Далее резервируем порт на котором наше соединение будет работать.
Python:
s.bind(('127.0.0.1', 8888))

Метод accept() будет содержать кортеж, содержимое которого присвоится client...

Школа "История одного взлома: Моя свадьба с SQL Injection. Как я нашел себя в объятиях 'Бэд Бой' базы данных и вышел оттуда целым!"

  • 878
  • 0
prew.png

Да, я прошел курс по SQL Injection Master и теперь мое ядро базы данных полным ходом работает на чистом "юморе"! Мои знания на момент начала курса по sql были минимальные, делать простые выборки из базы данных, но этот курс помог мне расширить свои знания и освежить память о том, как работает инъекция SQL.

На курсе была отличная структура, начиная от основных понятий и заканчивая более сложными заданиями и экзаменом. На тасках будет проверяться так же ваши знания веба, искать инфу придется постоянно в исходном коде сайта, и играться с параметрами. Лаборатория по SQL инъекциям была как граната без защитного костюма - нереально взрывная!

Да было сложно, в начале я подумал что дело труба, таски не решались от слова совсем. Но после решения 2-3 заданий все пошло по накатанной. Всегда можно было проконсультироваться с куратором. Так же мне очень помогла коммуникация между...

FAQ О развитии форума

  • 1 846
  • 14
1702409450955.jpeg


Привет форумчане!
Вы уже заметили, да и Сергей (The Codeby) кратко объяснил, что на форуме появились некоторые изменения (виртуальная валюта BIT, магазин и все что с ним связано). Давайте вместе разберемся что это такое и с чем его едят?
Эволюция ресурса

Для начала, немного истории. Давайте посмотрим, откуда появился форум Codeby.net и как он развивался. Обратимся к . Первое сохранение копии сайта произошло в далеком 2003 году.​

1702409660126.png

Что это было тогда?

1702409701635.png

О, как? Оказывается, это был форум белорусских программистов. Как сейчас помню...​

FAQ BIT - валюта форума

  • 2 523
  • 22
Бит (BIT) - минимальная единица информации ^^

Начисляется за создание темы, за комментарии и другую активность. Потратить можно в магазине. Ассортимент товаров будет значительно увеличен в ближайшие дни. Помимо товаров в магазине, в продаже есть лотерейные билеты. Как работает лотерея мы пока сами не разобрались :)

1702373653213.png


1702373754540.png

Школа ⏰ Вы еще успеваете записаться на декабрьские курсы от Академии Кодебай!

  • 802
  • 0
prew.jpg

👩‍💻 «WAPT» — вы научитесь проводить аудит защищенности веб-приложений, изучите инъекции кода и закрепите полученные знания в практической лаборатории. Запись на курс до 11 декабря

🔒 «Введение в ИБ» — познакомитесь с основами информационной безопасности, веб-разработкой, виртуализацией, уязвимостями веб-приложений. Вы овладеете навыками разработки, тестирования и защиты приложений. Запись на курс до 14 декабря

🐍 «Python для Пентестера» — вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Запись на курс до 14 декабря

🕵️‍♂️ «Реагирование на компьютерные инциденты» — будет отличным началом вашего путешествия в данном направлении. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию. Запись на курс до 14 декабря

🎁 По промокоду CODEBY вы получите скидку 10% на любой курс до конца декабря! Доступна рассрочка до 24 мес.


Статья Как побороть OpenVAS?

  • 2 561
  • 10
prew.jpg


Доброго времени суток, уважаемые форумчане!

В сегодняшней статье я собирался рассмотреть тему использования сканеров уязвимостей и CMS, которые можно использовать в ходе обучения на курсе WAPT. Планировал уделить внимание обзору сканеров OpenVAS, nuclei, Burp Suite Active Scan, а также сканеров CMS (Content Management System или Система управления контентом сайта), таких как WPScan, Joomscan, CMSmap, с которыми студентам так или иначе придется столкнуться. Но в итоге вспомнил, сколько горя принес ученикам сканер OpenVAS, а точнее его установка и решил акцентировать внимание на нем. Все остальное будет рассмотрено в следующей статье.
OpenVAS

Это, пожалуй, самый неоднозначный в установке инструмент, который стоил многочасовых танцев с...​

Codeby Games Решение таска Базовая авторизация 3, или как получить флаг за 5 минут при многочисленной фильтрации запросов Time Blind Based.

  • 1 575
  • 7
Приветствую всех кто обратил внимание на эту статью. В предыдущей статье я разбирал таск Базовая авторизация 2, сегодня разберем Базовая авторизация 3 codeby.games.

Screenshot_25.png


Этот таск идентичный предыдущему таску в каком то смысле, та же форма входа, те же уязвимые параметры (здесь я не буду распыляться про это), только тип уязвимости совсем другой. Приступим сразу к делу:

Понимаем что таск будет забористый , так как уровень сложности "Сложно" в голове только одно это слепая инъекция или еще хуже слепая основанная на времени.
Подставляем нагрузку в Burp и смотрим :

test'and/**/sleep(5)--%09- Эта нагрузка базовая для проверки :

Screenshot_26.png


Вот здесь не видно, но мы обращаем внимание на время ответа. Запомните примерно это число, это будет ваш ключ в дальнейшем. Мы понимаем что здесь Time Blind Based. Так же здесь идет фильтрация /**/...