Карманный бот для анализа веб-сайта в Телеграме
Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.
📌 Читать далее
#programming #python #pentest
Первый в мире Socks5-server с поддержкой UDP протокола на телефоне Android
И так, друзья, небольшое объяснение того, как все это работает. Существует виртуальная сеть под названием Yggdrasil, которая обходит NAT и позволяет превратить ваше устройство, которое находится в локальной сети, в сервер, к которому можно будет подключиться так, как будто это устройство имеет прямой доступ в Интернет. При этом эта сеть децентрализована - что-то наподобие сети TOR, но менее безопасна.
📌 Читать далее
#proxy #socks #android
GitVerse – теперь и для малого и среднего бизнеса
На онлайн-презентации «GitVerse: открой вселенную кода» СберТех рассказал про новые фичи платформы. Cреди них – CI/CD-инструменты, ускоряющие разработку, и новые функции GigaCode – персонального AI-ассистента разработчика (AI, artificial intelligence — искусственный интеллект).
Но это еще не все: теперь возможности GitVerse доступны не только индивидуальным разработчикам, но и малому и среднему бизнесу. Это очень удобно: можно организовывать совместную работу команды с GitVerse и управлять доступами к своим репозиториям.
Готовы попробовать? Присоединяйтесь.
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby
Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами.
Старт потока: 6 мая
Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами
Курс полезен:
- Сотрудникам и руководителям СБ
- Пентестерам
- HR и коммерческим отделам
- Специалистам по бизнес-разведке
@Codeby_Academy
+74994441750
🔠 UPDATE: расширяем список призов!
Рады сообщить, что наш давний друг и партнер, журнал Xakep.ru, предоставил крутой подарок для команды-победителя Киберколизея III! Каждый член команды, занявшей первое место, получит годовую подписку на журнал!
dnscrypt-proxy + dmsmasq в Arch/Blackarch
Добрый день, друзья!
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
📌 Читать далее
#linux
DrDos. Создаем ботнет никого не взломав
Добрый вечер, друзья!
Я хочу рассказать о том, как можно устроить мощнейшую атаку не взломав не единого устройства. Некоторые из протоколов имеют уязвимости, т.е мы присылаем им пакет, а они отвечают пакетом, только большим размером.
📌 Читать далее
#ddos #forum
Друзья, кто планирует принять участие в нашем CTF просьба на CTFtime нажать кнопку участия. Это поможет привлечь больше участников. Спасибо!
➡️ https://ctftime.org/event/2341
История об одной CVE
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
📌 Читать далее
#cve #windows
[Metasploit] устанавливаем обратное TCP соединение через ngrok
Привет, друзья!
Сегодня я вам покажу как можно получить обратное подключение без прокидывания портов. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.
📌 Читать далее
#metasploit #ngrok
PRET - Printer Exploitation Toolkit
Добрый день, друзья!
В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.
📌 Читать далее
#exploit #kalilinux #printers
Доступ к удаленному компьютеру с помощью .jpg
Добрый день, друзья!
Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.
📌 Читать далее
#pentest #vander
🚩 Для тех, кто еще не в теме https://cybercoliseum.codeby.games/
Прошлый раз участвовало 1200+ команд. Побьём рекорд, как думаете?
Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”
Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.
📌 Читать далее
#exploit #windows
(RCE) Flask + Werkzeug генерируем куку на основе PIN кода
Добрый день, друзья!
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.
📌 Читать далее
#debug #flask
17 мая собираем всех на IT-конференцию МТС True Tech Day.
Наша работа строится на коде, который мы создали из синтеза науки и технологий. Это надёжная и универсальная платформа для разработки продуктов и сервисов.
Каждый участник конференции поучаствует в сессиях от лидеров индустрии, испытает технологии в true labs и получит новые впечатления и эмоции.
Что будет:
→ 5 тематических треков: Main, Development, AI/ML, Cloud, Science
→ 50 спикеров с докладами про архитектуру, облачные платформы, NLP4Code, вероятностное программирование, безопасность контейнеров и другое
→ 10 часов нетворкинга
→ цифровые зоны и digital-интеграции
→ а ещё вечеринка со звездой
Все спикеры и темы уже на сайте. Регистрируйся на True Tech Day. Участие бесплатное
Шифр Цезаря на Ассемблере
Друзья, коллеги, всех приветствую! В этой статье мы напишем шифратор на Ассемблере и в качестве элементарного шифра будем использовать Шифр Цезаря (Шифр сдвига с ключом k = n). Статья написана для новичков, которые могут погрузиться в мир "первой" криптографии. З.Ы. Код можно доработать, как вы захотите (например, реализовать другой шифр), и использовать, например, в курсовой (в ВУЗе).
📌 Читать далее
#masm32 #ассемблер
Используем двухэтапную (двухфакторную) аутентификацию в Python
Доброе утро, друзья!
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#python #otp
Взлом Android - устройства. (Backdoor-apk + HTA server)
Доброе утро, друзья!
В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.
📌 Читать далее
#android #backdoor
🚩 Киберколизей Ⅲ: как и где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Подробнее о соревнованиях: https://cybercoliseum.codeby.games/
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Крестики
🎢 Категория Разное — По крупицам
🔎 Категория OSINT — Дом-перевертыш
Приятного хакинга!
DDE на замену макросам
Добрый день, друзья!
DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.
📌 Читать далее
#DDE #excel
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1
Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.
📌 Читать далее
#backdoor #usb
⚡️ Крутая новость из «Лаборатории Касперского»
Открылся набор на оплачиваемую стажировку SafeBoard по направлению «Исследование угроз». Если ты учишься в вузе в Москве/МО или школе 21 на любом курсе, кроме выпускного и готов(а) работать от 20 часов в неделю, смело подавай заявку.
Эта новость для тебя, если хочешь научиться:
● Обнаруживать, анализировать и расследовать кибер-инциденты на основе данных продуктов Kaspersky Anti Targeted Attack Platform (KATA) и Kaspersky Endpoint Detection and Response (KEDR);
● Анализировать вредоносные файлы;
● Автоматизировать процессы анализа и обнаружения кибер-инцидентов.
Уже на первом этапе у тебя будет возможность пройти воркшоп и поработать с реальными кейсами. Доступно всем, кто выполнит первый этап отбора в онлайн-форме 😉
Во время стажировки ты будешь получать зарплату, бесплатно пользоваться спортзалом, сауной и комнатами отдыха.
Не затягивай, регистрируйся до 25 апреля: https:safeboard.kaspersky🐾
Наиболее полный фильтр XSS для HTML
Добрый вечер, друзья!
Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой и производительный, он не только позволяет спокойно пропускать весь HTML от пользователя и выводить его безопасно, но и прекрасно обрабатывает такие неизвестные уязвимости как encoding mutations.
📌 Читать далее
#html #xss
Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3
Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.
📌 Читать далее
#python #brutforce
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Наследие
🏆 Категория Квесты — Искатель
🌍 Категория Веб — Секретный ключ
Приятного хакинга!
Собираем донгл для работы с бесконтактными картами
Добрый день, друзья!
Бесконтактные карты давно уже стали неотъемлемой частью нашей жизни. С их помощью мы проходим на работу, пользуемся общественным транспортом, используем в качестве ключей. В этой статье я предлагаю подробно рассмотреть как теоретические основы работы бесконтактных карт, так и на практике собрать устройство для чтения и записи данных на карты. В качестве аппаратной платформы нам потребуется Arduino Nano и модуль для считывания прошивок, а также переходник miniUSB-microUSB/Type C для взаимодействия со смартфоном.
📌 Читать далее
#arduino #rfid
Яндекс открыл сезон охоты на уязвимости Едадила 🐊
Яндекс запускает новый конкурс в рамках «Охоты за ошибками»! В этот раз можно крепко взяться за поиск уязвимостей в Едадиле — сервисе, который помогает находить продукты со скидкой и покупать их с кешбэком. Продукт очень быстро развивается, а значит, у багхантера есть шанс найти интересную уязвимость. Не упустите возможность проанализировать новый продукт и заглянуть в неожиданные закоулки — хороший отчёт и награда не заставят себя долго ждать 🤑
До 20 апреля вдвое увеличили вознаграждение за каждую найденную уязвимость в Едадиле, особенно нужны баги типа RCE, SQLI и критичные IDOR. Подробности можно найти здесь.
P. S. Напоминаем, что реальных пользователей атаковать нельзя — используйте только тестовые учётные записи.
Подписывайтесь: 💬 @yandex_bugbounty
Nmap для Pentester: обнаружение хоста
Добрый день, друзья!
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
➡️ Читать далее
#nmap #penetration_testing