• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

ssh

  1. Сергей Попов

    Статья Урок по SSH: азы использования и продвинутые трюки (часть первая)

    Что такое и для чего нужен SSH Безопасный шелл (SSH) — это сетевой протокол, обеспечивающий функции шелла на удалённой машине через безопасный канал. SSH несёт в себе различные улучшения безопасности, среди них аутентификация пользователя/хоста, шифрование данных и целостность данных, благодаря...
  2. Сергей Попов

    Статья WebDAV: что это такое, где с ним можно столкнуться, и существующие альтернативы

    Что такое WebDAV? В каком контексте вы можете столкнуться с ним? Чем он отличается от своих альтернатив? Интернет и WebDAV Всемирная паутина должна была стать средой для потребления и производства контента. Но веб-браузеры почти сразу утратили способность редактировать веб-страницы, и контент...
  3. Sykes

    Fuzzing SSH

    Всем привет. Увидел auxiliary/fuzzers/ssh/ssh_version_corrupt в MSF, но вот вопрос. Как он работает? Я знаю, что такое фаззинг, но на какой версии его испытать? Искренне не понимаю что и как с ним. Буду очень благодарен за помощь.
  4. M

    Статья «Сетевой Карфаген» | [Часть I] Поднятие Linux сервера, настройка Apache 2, PHP и MySQL

    Всем шалом, мои дорогие форумчане Codeby.net! Я проводил как то опрос чтобы узнать о вашем желание видеть мою техническую писанину. Прошло довольно много дней (недель?), мне не хватало ни времени, ни сил на начало написания этих статей. Но вот наконец то свершилось! Данную серию учебных пособий...
  5. R

    Проблема Эксплуатация и закрытие уязвимости CVE-2016-7406 на роутере tp-link

    Суть такая: Просканировал домашнюю сеть Nessus'ом: Отсюда 2 вопроса: 1) Как эксплуатировать уязвимость? 2) Как закрыть уязвимость?
  6. sosiskapi

    Проблема Detecting SSH Username Enumeration - узнаем username

    Очень мало ознакомился с данной уязвимостью, надеюсь мне помогут и знающие люди допишут полезной инфы в комментах. Скрипт на питоне по адресу Exploit позволяет перечислять имена пользователей. Пример с правельным username └──╼ $python2.7 45210.py --port 22 192.168.1.2 root [+] Valid username Не...
  7. K

    Вопрос по ssh ununtu 18.04

    Приветствую сообщество. Не могу разобраться, подскажите новичку. Как перенаправить трафик из ssh в созданный wifi hotspot. P.s. покупной ssh Мои предположения, исходя из опыта работы в окнах. Я бы пользовался проксифаером и битвайзом и создал бы точку доступа wifi. Но нужно это сделать на...
  8. R

    Скачивание файла с дедика

    Всем привет, так, как я тут человек новый, то и есс-но, вопрос в тему новичков. Нужна помощь. Задача простая и элементарная - скачать с дедика (vps) файл на рабочую машину. Но я сломал мозг)) Дедик на винде, машина на линуксе)) Как решить, не пойму, что то туплю, любые способы скачивания через...
  9. ghost

    Статья Управление вашим сайтом на WordPress из командной строки

    Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад. Полные изменений над предыдущими версиями можно найти на блоге wp-cli.org. Мы рассмотрим как с помощью WP-CLI...
  10. CyberX88

    DropBear

    Доброго времени суток, ищу помощь в эксплуатации ssh DropBear 2015.67. Знаю есть уязвимость CVE-2016-3116 но не понимаю как его использовать.
  11. HakJob

    Заплачу Ищу SSH

    Требуются периодически SSH : Москва, Санкт-Петербург, Омск, Воронеж, Казань, Новосибирск, Ярославль, Ставрополь, Саратов, Владивосток, Чебоксары, Екатеринбург, Калининград, Железнодорожный. а так-же других городов Чистые по spamhaus ! предложения в жабу hakjob@exploit.im
  12. Sykes

    Заплачу Ошибка при подключении по SSH.

    Третий пост подряд уже) Будто сглазили, всё идёт не так. Всё так же сижу на PL11, взял ключ от SSH, положил в текстовик, обозвал 1.key. При попытке подключения вываливается вот такое ssh -i 1.key tech@192.168.101.11 -p2222 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @...
  13. K

    Брут SSH. Поясните по результату.

    Наконец настроил медузу, и работа вроде пошла, но в фале результатов я вижу много повторяющихся хостов с различными логин-данными и одним паролем. Что это такое? Сервера без логина? ACCOUNT FOUND: [ssh] Host: XXX.23.14.XXX User: admin Password: admin [SUCCESS] ACCOUNT FOUND: [ssh] Host...
  14. D

    Как начать брут SSH новичку?

    Доброго времени суток всем, я новичок. Хочу добывать SSH Туннели. Какие статьи(более-менее актуальные) стоит почитать. Хочется разобраться в этом вопросе от А до Я. Буду рад если направите, в нужном направлении.
  15. D

    Статья Arduino TOTP или Google Authenticator своими руками.

    Приветствую читателей CODEBY.net ! В своей предыдущей статье , посвященной TOTP , я упомянул о hardware реализации Google Authenticator. Пришла мне идея, почему бы вместо покупных, дорогих токенов (брелков, по типу RSA) не сделать свой. Купил Arduino Uno , начал экспериментировать и рыть...
  16. D

    Статья Debian * настройка двухфакторной авторизации для ssh

    Приветствую читателей (и писателей CODEBY)! Давеча появилась у меня навязчивая идея сделать двухфакторную авторизацию для SSH с помощью TOTP паролей. В этой статье я напишу простой способ это сделать. Информация актуальна для debian-based дистрибутивов. Пример привожу для ubuntu server 14.04...
  17. ghost

    Cканер SSH

    Протокол SSH - отличный способ для безопасного удаленного входа из одной системы в другую. Безопасность ssh сервера является важной задачей. Существует инструмент под названием ssh_scan от разработчиков Mozilla для проверки подробностей. Преимущества ssh_scan Минимальные зависимости...
  18. A

    Проблема Получение RSA ключей и взлом SSH (Putty)

    Привет! Вот последнее время интересуююсь темой безопасности SSH... Допустим есть клиент и сервер где авторизация происходит посредством ssh ключей. Все делается через Putty. Имея прямой доступ к клиенту, возможно ли скопировать его private key ssh, или этот же ключ из Putty?
  19. Vertigo

    Статья SSH man-in-the-middle tool

    Счастлив приветствовать Форумчан,Друзей,Гостей и тех,кто следит за пульсом ИБ. Сегодня хотел бы рассмотреть с вами инструмент для перехвата ssh-соединения. Не так много инструментов могут посоперничать в аналогичной атаке (разве только Intercepter-NG). Речь пойдёт о mitm-атаке,которую...
  20. D

    Решено Ssh и kali linux

    Как подключиться к linux через ssh не находясь в локальной сети?