• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

exploit

  1. MLNK

    Проверяем Windows на возможные эксплойты. Windows-Exploit-Suggester

    Гутен Тах codeby, Сегодня решил рассказать о том как можно проверить виндовс на наличие уязвимостей связанных с отсутствием обновлений. Один из лучших способов обезопасить себя от взлома это поддерживать систему обновлённой и следить за появлением новых уязвисмотей, а также за патчами которые...
  2. Marr

    Exploit Database

    Добрый день! Подскажите, пожалуйста, как пользоваться ресурсом. Например, по теме wordpress ищу эксплойт. Нахожу Exploit: <formaction="http://DOMAINTOTEST.com/?es=export"method="post"> <inputtype="text" name="option"value="view_all_subscribers"/> <inputtype="submit" value="Exploit"/>...
  3. FlowLight

    Эксплоиты на С++

    Друзья! Скажите пожалуйста , каким образом можно использовать эксплоиты с данным раширением в Metasploit и в какой среде ,помимо метасплоит , можно их юзать?
  4. F

    Так много exploit'ов

    Всем здравствуйте. Совсем недавно начал углубленно изучать\читать про эксплоиты. Ведь именно они залог удачного взлома! И хотелось бы, так сказать, узнать о них еще больше. Недавно поставил на свою виртуальную машину windows7, и попробовал получить к ней доступ с помощью эксплоита eternalblue...
  5. cat_meow_666

    Как взять под контроль Windows Server 2003 удаленно, запустив обратную оболочку

    Всем привет Сижу значить смотрю свой любимый форум))(CODEBY) И как вдруг написал мне Друг. И спрашивает как залить эксплоит на сервер. Было это 1-2 месяца назад. В тот момент я понятие не имел как это вообще работает. И решил помочь ему. И пошёл копать информацию. И через неделю несколько я...
  6. G

    Dahua DVR Authentication Bypass - CVE-2013-6117

    Здравствуйте, помогите пож-та решить задачу. Ссылка на тему https://depthsecurity.com/blog/dahua-dvr-authentication-bypass-cve-2013-6117 как запустить это в msfconsole никак не пойму.
  7. DefWolf

    Статья Эксплоиты для массового взлома сайтов

    В этой статье мы рассмотрим эксплоиты для массового взлома сайтов через критические уязвимости. Для начала давайте разберемся, что же мы сможем сделать загрузив вредоносный код на скомпрометированные сайты ? Распространить вредоносное ПО. Похитить информацию. Создать ботнет. Показывать...
  8. drkkzr

    Exploit для роутера

    Кто может помочь разобраться что тут происходит и как пользоваться https://www.exploit-db.com/exploits/34254/
  9. Vander

    Статья Kernelpop - Автоматизация поиска эксплойтов

    Приветствую, Codeby! Предлагаю, обратить внимание на фреймворк, предназначением которого, является, поиск и подбор эксплоитов под платформы Linux, Mac, и Windows. Kernelpop Framework. Зависимости: · Python3 Поддерживаемые CVE: · CVE-2017-1000367 · CVE-2017-1000112 ·...
  10. L

    аналог eternal_blue for android

    Добрый день, хочу обратиться за советом, обладает ли кто информацией о эксплоите для андройда по типу eternal_blue (windows)? что бы автоматом в шел попасть вообщем, рыл вчера весь вечер толкового так и не нашел нечего плейлоады не предлагать тк возможности запустить со стороны юзера нет...
  11. O

    Проблема UAC bypass

    Доброго времени суток. Есть код который пропускает UAC, в другом проекте все замечательно работает. В моем падает с ошибкой. Ниже код функции: VOID check() { HRESULT r = E_FAIL; BOOL bCond = FALSE; IID xIID_ICMLuaUtil; CLSID...
  12. Vander

    PyParser - Поиск и подбор эксплойтов.

    Приветствую, аудиторию форума! На этот раз хочу поделиться с вами небольшой и довольно простой утилитой, но от этого не менее полезной, для поиска и подбора необходимого эксплойта из нескольких источников. Установка и запуск: > git clone https://github.com/NullArray/PyParser > cd...
  13. Vander

    ICSSploit - Framework. Уязвимости в индустриальной инфраструктуре

    Приветствую! В этой статье, я хочу представить фреймворк, для эксплуатации уязвимостей в системах (контроллерах) которые используются в промышленности. ICSSploit - это python скрипт для работы в индустриальной инфраструктуре, ICS/PLC*. ICS - Internet Connection Sharing — возможность...
  14. SooLFaa

    Статья Windows Exploit Suggester - тулза для фингерпринтинга виндовых тачек

    What's Up, Nigger's. И напоследок перед сном подкину вам клевую тулзу для фингерпринтинга виндовых тачек. Сразу к делу..... Задача узнать версию машины и получить и подобрать хорошие сплоиты. Для этого нам поможет скрипт взяты вот отсюда: git clone...
  15. Vander

    Soft The Fat Rat - Backdoor для удаленного доступа V.1.9

    Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat. В этой статье речь пойдет об обновлении его до версии 1.9. Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1. > git...
  16. Vander

    Статья Root Exploit Samba CVE-2017-7494

    Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server. Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную...
  17. Vander

    Доступ к удаленному хосту (Microsoft Word)

    Привет всем! В этой статье я хочу показать, как можно получить активную сессию meterpreter, на удаленном хосте (Windows 8.1., Windows 7, Windows Server 2008) используя скрипт python который генерирует .rtf-файл для атаки. Все необходимое включено в Metasploit Framework. Этот модуль создает...
  18. Vander

    Доступ к удаленному ПК с помощью torrent-файла

    Всем привет! В этой теме я хочу рассмотреть способ получения активной сессии meterpreter с помощью выполнения вредоносного кода содержащегося в файле, типа torrent. С этой задачей нам поможет справиться Kali Linux 2016.2 Rolling и наличие обновленного Metasploit Framework. В качестве целевого...
  19. Vander

    Статья Тест на проникновение - EAST 2.0

    Приветствую! В этой статье, речь пойдет об обновлении EaST фреймворка до версии 2.0. Уважаемый ~~DarkNode~~ писал на эту тему здесь Список изменений EaST v2.0: 1. Изменены сообщения основных сообщений 2. API доступен из каждого модуля 3. Система REQUEST / RESPONSE через веб-ячейки для...
  20. Vander

    CTF CTF. Hack the Necromancer. Part 2

    В этой статье продолжим поиск флагов в уязвимой VM Necromancer. Сохраняем файл talisman, и меняем ему разрешение. Затем запускаем его: При ответе на вопрос, хотим ли мы одеть талисман, ничего не произошло. Попробуем отладить этот файл с помощью утилиты - отладчика gdb. Отладчиком...