Форум информационной безопасности - Codeby.net

CTF HackTheBox разбор ID Exposed. На поиски Сары. Продолжаем разбор лаборатории OSINT (Уровень: Easy).

  • 3 567
  • 2
osint.jpg


Здравствуйте, продолжаю цикл статей по разбору OSINT EASY-уровня.

Задача
We are looking for Sara Medson Cruz's last location, where she left a message. We need to find out what this message is! We only have her email: saramedsoncruz@gmail.com
В этот раз задачка найти Сару (произносить с еврейским акцентом) по почте saramedsoncruz@gmail.com и по ее последним письмам.

Скажу сразу: ищем руками, ботов использовать не будем. Иначе как вы научитесь?
Собственно, вся информация, что у нас есть - это электронная почта и некая информация от самой Сары.

В этот раз я попробую публиковать не уже готовые статьи с описанием проделанной работы, а попытаюсь изложить ход своих мыслей. Рассказать то, как я пришел к конкретному заключению.
Итак, нам нужно найти Сару. Если у нее Google Mail, значит, она наверняка оставляла отзывы на Google Maps. Спойлер: найдем мы ее...

Я заказчик Станьте нашим партнером и зарабатывайте до 25% с каждого курса

  • 2 155
  • 0
image_2022-01-06_20-51-30.png


Вы можете продавать наши курсы по IT и информационной безопасности от Codeby School и получать вознаграждение за каждого приведенного клиента!

Преимущества нашей партнерской программы:

  • Высокое вознаграждение – 18% за каждого привлеченного клиента и 7% за рефералов второго уровня, а также повышенное (до 25%) для активных партнеров;
  • Простая регистрация партнера за 2 минуты, без указания номера телефона;
  • Любые способы продвижения наших курсов кроме запрещенных и спам-рассылок;
  • Прозрачная аналитика в личном кабинете партнера, позволяющая отслеживать переходы по ссылкам, количество партнеров, клиентов и продаж.
  • Привлекая к нам новых клиентов и партнеров, вы будете получать вознаграждение со всех их продаж пожизненно!
...

Школа КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) – ЧАСТЬ 2

  • 4 571
  • 5
WAPT.png


Приветствую участников форума Codeby.net!

Продолжаю свое повествование о том, как я прохожу обучение на курсах Web Application Penetration Testing (WAPT) от команды Codeby. Для тех, кто не читал первую часть, перейдите по ссылке: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

После прошлой статьи и ряда негативных отзывов в свой адрес я долго думал продолжать или нет. Решил продолжить. Хочу сразу предупредить любителей писать отзывы, которые даже не читали статью – не поленитесь, прочитайте, а потом критикуйте. Я не собираюсь кого-либо оскорблять, пытаться опорочить сам курс или еще каким-то способом нанести информационный вред Codeby. Повторюсь, я высказываю свою точку зрения, показываю, как положительные, так и отрицательные моменты, чтобы люди, которые...​

CTF HackTheBox разбор Money Flowz. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 3 553
  • 2
Здравствуйте форумчане! Спешу поделиться с вами разбором тачки из hackthebox в категории OSINT. Я - не опытный специалист в данной сфере. Данная тачка далась мне очень сложно. На поиск флага мне понадобилось несколько часов, а он при этом лежал на видном месте и его месторасположение мне открылось в первые 5 минут работы.

Задание
CHALLENGE DESCRIPTION Frank Vitalik is a hustler, can you figure out where the money flows?
Если кратко, нужно найти транзакции Frank Vitalik. Где-то среди них будет флаг.

Начнем!
Идем в Google, где вводим Frank Vitalik. Можно использовать Google Dorks, но тут это не критично.

Попадаем на


1.jpg


В данной задаче можно пойти двумя путями Один из них неверный, на нем я потерял много времени. Второй путь верный - берем курс на него...

CTF HackTheBox разбор. Прохождение лаборатории OSINT. (Уровень: Easy)

  • 5 852
  • 2
67b173f756d1ba3409c62fe4710cffe0.png


Добрый день, форумчане! В последнее время на форуме появляется много отличных статей. Среди них я выделил прохождение различных тачек на . В данном обзоре я решил взять и разобрать одно интересное задание по OSINT. Задание простое, оно не заставит вас страдать при поиске решения. Нужно только иметь понимание, где искать информацию.

CHALLENGE DESCRIPTION Customers of secure-startup.com have been recieving some very convincing phishing emails, can you figure out why?

Для поиска решения нам потребуется найти информацию, спрятанную на домене secure-startup.com. Можно использовать любой удобный вам инструмент для получения информации о домене. Например, специальный сервис.

Потребуется найти информацию, которая относится к электронной почте...

Статья Новостной дайджест по ИБ/IT за 27.12-3.01

  • 2 804
  • 2
Здравия всем, дамы и господа, вот и наступил новый 2022 год. Непривычно это писать, конечно, но да, теперь так. 2022. Я надеюсь вы уже прочли мою статью про Log4Shell. Это новая рубрика «А как это было?». И да, как правильно подметил @fuzzz — это не техническая статья, а пересказ хронологии. Да, вообще-то так и планировалось, но, как я могу заметить, это не находит особого отклика среди форумчан, так что в следующую статью рубрики насыплю больше технарства. Ну а сейчас новости, приятного чтения.

IbIt.jpg


Давайте жить дружно! (ну или хотя бы в рамках закона)

Примерно такими словами закончилась DDoS атака на сайт ФСИН в конце прошлого года. Они были сказаны Владимиром Осечкиным, главой правозащитного проекта gulagu.net. После начала атаки хакеры из Universal Dark Service прислали основателю проекта сообщение, в котором, рассказывают, что будут только увеличивать мощность...

Конкурс Голосование за лучшую статью - декабрь

Статья А как это было? - Log4Shell

  • 3 767
  • 2
Здравия всем, дамы и господа. Пока статья о Conti готовится я решил объеденить все материалы, что сейчас есть на Log4Shell, т.к. тема всё-таки новая, а Conti уже и так достаточно долго ждал, подождёт ещё недельку.

HowItWas.jpg


24 ноября

Группа облачной безопасности Alibaba сообщает Apache об уязвимости.

1-10 декабря

Имеются сообщения об использовании уязвимости злоумышленниками.

10 декабря

Я думаю многие из вас читали мою новостную статью за тот период. Тогда я впервые узнал про Log4Shell. Думаю, некоторые из вас тоже.

Первый PoC-эксплойт (Proof of Concept) появился в сети в ночь с 9 на 10 декабря, что, видимо, и стало точкой невозврата.

После появления превого, следующие эксплойты для критической уязвимости нулевого...

Статья Stryker - или как я пытаюсь перевернуть мобильный пентест!

  • 8 127
  • 5
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!


Идея и Дисклеймер

Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого — я и решил написать свою собственную программу которая способна убить эти стереотипы!(надеюсь). P.s. те кто "только терминал, только хардкор, только не с телефона", просьба не читать дальше ведь там GUI 😅

1. Анализ Конкурентов

Ну во-первых, стоит рассмотреть что уже есть, ведь из-за каких-то приложений возникли мнения выше!

1) Nethunter
Детище offsec на Debian. Так как это обычный linux, то он умеет "почти все" что и ПК, ограничения только по железу.

photo_2021-12-28_21-03-58.jpg
...