Форум информационной безопасности - Codeby.net

Школа КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) – ЧАСТЬ 2

  • 4 723
  • 5
WAPT.png


Приветствую участников форума Codeby.net!

Продолжаю свое повествование о том, как я прохожу обучение на курсах Web Application Penetration Testing (WAPT) от команды Codeby. Для тех, кто не читал первую часть, перейдите по ссылке: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

После прошлой статьи и ряда негативных отзывов в свой адрес я долго думал продолжать или нет. Решил продолжить. Хочу сразу предупредить любителей писать отзывы, которые даже не читали статью – не поленитесь, прочитайте, а потом критикуйте. Я не собираюсь кого-либо оскорблять, пытаться опорочить сам курс или еще каким-то способом нанести информационный вред Codeby. Повторюсь, я высказываю свою точку зрения, показываю, как положительные, так и отрицательные моменты, чтобы люди, которые...​

CTF HackTheBox разбор Money Flowz. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 3 675
  • 2
Здравствуйте форумчане! Спешу поделиться с вами разбором тачки из hackthebox в категории OSINT. Я - не опытный специалист в данной сфере. Данная тачка далась мне очень сложно. На поиск флага мне понадобилось несколько часов, а он при этом лежал на видном месте и его месторасположение мне открылось в первые 5 минут работы.

Задание
CHALLENGE DESCRIPTION Frank Vitalik is a hustler, can you figure out where the money flows?
Если кратко, нужно найти транзакции Frank Vitalik. Где-то среди них будет флаг.

Начнем!
Идем в Google, где вводим Frank Vitalik. Можно использовать Google Dorks, но тут это не критично.

Попадаем на


1.jpg


В данной задаче можно пойти двумя путями Один из них неверный, на нем я потерял много времени. Второй путь верный - берем курс на него...

CTF HackTheBox разбор. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 6 225
  • 2
67b173f756d1ba3409c62fe4710cffe0.png


Добрый день, форумчане! В последнее время на форуме появляется много отличных статей. Среди них я выделил прохождение различных тачек на . В данном обзоре я решил взять и разобрать одно интересное задание по OSINT. Задание простое, оно не заставит вас страдать при поиске решения. Нужно только иметь понимание, где искать информацию.

CHALLENGE DESCRIPTION Customers of secure-startup.com have been recieving some very convincing phishing emails, can you figure out why?

Для поиска решения нам потребуется найти информацию, спрятанную на домене secure-startup.com. Можно использовать любой удобный вам инструмент для получения информации о домене. Например, специальный сервис.

Потребуется найти информацию, которая относится к электронной почте...

Статья Новостной дайджест по ИБ/IT за 27.12-3.01

  • 2 914
  • 2
Здравия всем, дамы и господа, вот и наступил новый 2022 год. Непривычно это писать, конечно, но да, теперь так. 2022. Я надеюсь вы уже прочли мою статью про Log4Shell. Это новая рубрика «А как это было?». И да, как правильно подметил @fuzzz — это не техническая статья, а пересказ хронологии. Да, вообще-то так и планировалось, но, как я могу заметить, это не находит особого отклика среди форумчан, так что в следующую статью рубрики насыплю больше технарства. Ну а сейчас новости, приятного чтения.

IbIt.jpg


Давайте жить дружно! (ну или хотя бы в рамках закона)

Примерно такими словами закончилась DDoS атака на сайт ФСИН в конце прошлого года. Они были сказаны Владимиром Осечкиным, главой правозащитного проекта gulagu.net. После начала атаки хакеры из Universal Dark Service прислали основателю проекта сообщение, в котором, рассказывают, что будут только увеличивать мощность...

Конкурс Голосование за лучшую статью - декабрь

Статья А как это было? - Log4Shell

  • 3 838
  • 2
Здравия всем, дамы и господа. Пока статья о Conti готовится я решил объеденить все материалы, что сейчас есть на Log4Shell, т.к. тема всё-таки новая, а Conti уже и так достаточно долго ждал, подождёт ещё недельку.

HowItWas.jpg


24 ноября

Группа облачной безопасности Alibaba сообщает Apache об уязвимости.

1-10 декабря

Имеются сообщения об использовании уязвимости злоумышленниками.

10 декабря

Я думаю многие из вас читали мою новостную статью за тот период. Тогда я впервые узнал про Log4Shell. Думаю, некоторые из вас тоже.

Первый PoC-эксплойт (Proof of Concept) появился в сети в ночь с 9 на 10 декабря, что, видимо, и стало точкой невозврата.

После появления превого, следующие эксплойты для критической уязвимости нулевого...

Статья Stryker - или как я пытаюсь перевернуть мобильный пентест!

  • 8 726
  • 5
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!


Идея и Дисклеймер

Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого — я и решил написать свою собственную программу которая способна убить эти стереотипы!(надеюсь). P.s. те кто "только терминал, только хардкор, только не с телефона", просьба не читать дальше ведь там GUI 😅

1. Анализ Конкурентов

Ну во-первых, стоит рассмотреть что уже есть, ведь из-за каких-то приложений возникли мнения выше!

1) Nethunter
Детище offsec на Debian. Так как это обычный linux, то он умеет "почти все" что и ПК, ограничения только по железу.

photo_2021-12-28_21-03-58.jpg
...

Статья Автоматизация эксплуатации слепой инъекции при помощи Burp Suite

  • 7 356
  • 10
Привет всем!

На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков.

Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу (которую приходилось отсиживать в процессе извлечении информации из базы данных (БД). Все дело в том, что слепая SQL-инъекция (Blind SQL-injection) это такой...​

Школа SQLIM лаборатория 90 дней - старт 3 января

  • 3 280
  • 0
Доступ к лаборатории курса SQLIM и лицензирование

Стоимость доступа к лаборатории на 90 дней 6000 рублей

Записаться

Со второго потока курса, мы решили открыть платный доступ к лаборатории курса «SQL-injection Master». Это позволит сэкономить средства, а также оценить свой уровень подготовки.
  • Лаборатория состоит из 68 заданий разной сложности, и 10 заданий экзамена.
  • Все сдавшие экзамен, вне зависимости от того была ли это покупка полного курса, или только доступа к лаборатории, получают бонусную методичку и сертификат.
Для кого такой подход может быть интересен:
  • Если вы уже имеете серьёзный опыт раскрутки SQLi, и хотите получить незабываемое приключение при прохождении тасков.
  • Если вы считаете, что имеете большой опыт раскрутки SQLi...

CTF Writeup School: 1 Vulnhub - Моё первое переполнение буфера

  • 14 871
  • 14
Приветствую!

В одном из прошлых врайтапов я описал прохождение коробки альтернативным способом, вместо использования ошибки переполнения буфера и сказал, что пошел развиваться в направление The buffer overflow...

И вот, наконец, в данном прохождении, я представлю свои первые успехи в деле "о переполнении буфера". Ну, к делу...

Исходные данные:
Атакуемая машина под управлением Debian linux, на которой есть 2 флага.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux и ВМ с windows 7
Задача: получить 2 флага с целевой машины и права пользователя root.

Выяснив ip адрес атакуемой машины, при помощи команды
kali@kali:~/Lab$ sudo netdiscover

сканируем её nmap'ом:
kali@kali:~/Lab$ nmap -A -p- -v 192.168.3.125

[ATTACH type="full"...