• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

hacking

  1. GoodSmile

    Проблема Взлом камер видеонаблюдения

    Всем привет) у меня в локалке есть две камеры. Собственно мне нужен был полный доступ к ним. Пытался залогиниться дефолтными данными, не получилось. После таких неудач, я просканировал открытые порты на этом хосте и заметил, что 21(ftp) и 23(telnet) открыты. В этом мне очень повезло, потому-что...
  2. GhostPants

    Статья Немного о пентесте с помощью Android устройства

    Внимание codeby, вещает Ghost Pants , сегодня мы поговорим о тестировании уязвимостей и манипуляциях в сети с помощью устройства на базе ОС android. А спонсор сегодняшней статьи root права, "root права, да как же их поставить?!", для получения рута зайдите на 4pda и введите в поиск модель вашего...
  3. gushmazuko

    Статья Анонимный Pentest [VPN -> TOR -> VPN]

    [Основная/Техническая часть] Установка OS (Debian 9) на SRV2 И так после того как мы завершили с регистрацией установим операционку на наш VPS. Я предпочел поставить Debian 9. Все еще продолжаем работать в Whonix Workstation. Не заходите со своего IP. Установка OpenVPN на SRV2 Подключемся...
  4. OneDollar

    Статья Phantom-evasion FUD payloads

    И снова Hello! Сегодня я хочу представить Вам удобный инструмент под названием Phantom-evasion. Что он из себя представляет ? Phantom-evasion - это удобный и простой в использовании инструмент для генерации полезной нагрузки, написан на Python, совместим с версиями python 2.7 and 3.4 и выше...
  5. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  6. A

    Проблема Сайты в сети Tor

    Помогите найти сайты или форумы где можно заказать взлом сайта, работа постоянная и высоко оплачивается.
  7. A

    Заплачу ASP.NET дешифровка __VIEWSTATE

    Есть сайт работающий под asp.net в ISS7 Нужен ключ шифрования для расшифровки Viewstate Цена 1000 долларов или предложите свою Фишинг не предлагать. ICQ - 686573077 Jabber - androtech48@dlab.im
  8. A

    Заплачу Обход бана по IP на сайте

    Есть сайт написан на ASP.NET на который нужно давать много запросов, примерно 20-30 в 1 секунду. С такими запросами сайт банит IP через пару минут. Нужно обойти бан по IP любым способом исключая прокси или vpn, потому что нужна скорость и покупать будет дорого. Предлагайте свои варианты решений...
  9. A

    Как найти реального хакера?

    Помогите найти хакера который специализируется на взломе сайтов. Буду благодарен за ссылку или контакты.
  10. Dr.Lafa

    Статья Digispark - badusb за 1$

    Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине. Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем: 8 кб памяти для вашего кода, 2 из которых съедает...
  11. PingVinich

    Статья CUPP - инструмент для генерации словаря

    Доброго времени суток, форумчане. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей. Стоит помнить, что CUPP генерирует список паролей основываясь на различных данных о пользователе (Имя, фамилия, отчество, дата рождения...
  12. PingVinich

    Готовимся к кибер-войне. Часть II (Удалённые атаки на сервера)

    Все части. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Привет! Сегодня я расскажу как проводятся удалённые кибератаки на сервера. Ярым старичкам в этом деле эта статья не принесёт...
  13. V

    Проблема Тест на проникновение лаба1.

    Всем добрый день и удачных взломов! Решил пройти одну лабу. Итак . имеется два доступа по RDP к компьютерам подключенным к сети с доменом. 1. На входе имею права Обычного usera 2. 1й-комьютер Сервер 2008R2, 2й - WIN7SP1 Требуется получить рута от домена. Что мной было предпринято. 1. Подцепил...
  14. PingVinich

    PHP Include - это просто!

    Привет! Сегодня я расскажу о такой атаке, как PHP Include. PHP Include - это атака, которая заключается во внедрении сурогатной страницы в уязвимое веб-приложение. Давайте рассмотрим всё на примере. Допустим что существует веб-приложение, которое принимает аргумент page через GET запрос, вот...
  15. PingVinich

    Статья Гайд по Command Injection

    Привет! Сегодня я расскажу об очень опасной уязвимости Command Injection. Командная инъекция - это атака, где целью является выполнение произвольных команд в операционной системе сервера через уязвимое приложение. Атаки с помощью командной инъекции возможны, когда веб-приложение принимает...
  16. PingVinich

    Статья SQL Injection от А до Я

    Привет! Это моя первая статья на Codeby.net. Сегодня я расскажу о таком известном типе атака как SQL Injection. Атака SQL-инъекций состоит из вставки или «инъекции» SQL-запроса через входные данные от клиента к приложению. Успешный эксплоит SQL-инъекций может считывать конфиденциальные данные из...
  17. H

    Тестирование на проникновение , помогите с лабой?

    Здравствуйте, только начал изучать пентест. Итак есть задание: "Иван работает в компании SUT ENTERPRISE и он сообщил Вам, что их чат сервер запущен на сервере с ip адресом 185.43.7.140. Он не знает, на каком порту, но уверен, что между 30000 и 30500. Кроме того он рассказал, что в механизме...
  18. Vander

    CTF. Hack the Necromancer.

    Привет! В этой статье, а скорее всего их будет пара частей, мы проанализируем уязвимости подготовленной, как раз, для этих целей системы Necromancer VM. Анализ и использование уязвимостей, в данной VM осуществляется в рамках соревнования CTF, нашей основной задачей, будет получение привилегий...
  19. SooLFaa

    Статья Создаем ботнет часть 2.

    Часть 2 Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик. В первой части мы создали каркас, я бы сказал заготовку, но она достаточно сырая, толком не рабочая. Сразу оговорюсь на счет того, что я не копирую свой код из рабочего продукта, а пишу новый, для...
Вверх Снизу