Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
В новом видео — разбор лабораторной работы от Дениса Соколова: пентест WordPress от первоначального доступа до повышения привилегий.
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
📺 Смотреть на YouTube
™️ Смотреть в VK
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
🟧 Старт курса «Профессия Пентестер» — уже в понедельник! Начать обучение сейчас.
🚀 @Codeby_Academy
🤔 Как хорошо вы умеете определять тип атаки по ее сценарию? Что ж, самое время себя проверить!
Злоумышленник осуществляет инъекцию произвольного JavaScript-кода через уязвимое поле пользовательского ввода (комментарии). Вредоносный скрипт сохраняется на сервере и исполняется в контексте сессии аутентифицированных пользователей при отображении заражённой страницы.
В результате:
• Происходит несанкционированное выполнение операций от имени жертвы.
• Возможна компрометация сессионных cookie (при отсутствии HttpOnly).
• Реализуется цепочка атак для эскалации привилегий.
🟧 Бонусный вопрос: Какие два основных метода защиты наиболее эффективны против этой уязвимости?Читать полностью…
Airdump-ng
Airodump-ng — это утилита для захвата пакетов, которая используется в рамках набора инструментов aircrack-ng. Она позволяет собирать сырые фреймы 802.11, что делает её полезной для анализа беспроводных сетей и сбора данных о WEP и WPA шифровании.
💡Основные функции:
⏺️Захват трафика - Airodump-ng позволяет захватывать пакеты, проходящие через беспроводную сеть, что помогает в анализе трафика и выявлении уязвимостей.
⏺️Отображение информации о сетях - Утилита выводит информацию о доступных точках доступа, включая их BSSID, ESSID, уровень сигнала и используемый канал.
⏺️Сбор данных о клиентах - Airodump-ng также отображает информацию о подключенных клиентах, что позволяет отслеживать активность пользователей в сети.
📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://github.com/aircrack-ng/aircrack-ng.git
sudo airodump-ng [INTERFACE]
Утилита автоматически перевела мой сетевой адаптер в режим монитора.Читать полностью…
▶️ Уже СЕГОДНЯ пройдет бесплатный вебинар для DevOps-инженеров и разработчиков
🟧 СЕГОДНЯ в 19:00 (мск) БЕСПЛАТНО
🟧 Регистрация
Что разберём?
🟧 Что такое CI/CD и зачем он нужен
🟧 Как работает пайплайн от коммита до продакшена
🟧 Инструменты: Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD
🟧 Практика: настройка автоматического деплоя
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Регистрируйтесь сейчас и получите ссылку на эфир! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
🎉 Результаты розыгрыша:
🏆 Победители:
1. NDA (@abracadaabra21)
2. Nikita (@niktorinf)
3. Musa (@borzmusa)
4. Константин
5. Menschenfresser (@Delifer313)
6. Stanislav (@r4v3x)
7. 𝙭𝙖𝙨𝙖𝙣𝙤𝙫.𝙭𝙘𝙨 (@rootVip3r)
8. Harry (@harrykiselev)
9. Жабовски (@Bigzhabovski)
10. _☣_ (@ridij)
11. The Polar Owl
12. NN (@ShoutkinN)
13. Artem (@llegi0ner)
14. L00king (@L00kem)
15. Денис (@tv00iPapa)
16. vasebur (@vasebur)
17. Константин (@kburdakov)
18. Михаил (@mikhail_2306)
19. ㅤPolya (@poly1araid)
20. Dmitry (@DmitryNT)
21. Владислав (@Watatamin)
22. Егор (@FireL1ght)
23. Pediak (@Tritium200)
24. ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎
25. Cosmic (@dkondr1)
26. Egor (@EgorMazur)
27. Георгий (@george_rodin)
28. Sergey (@Quasi_m0rda)
29. Alexey (@ZarutskiyA)
30. Vladimir (@admmv)
31. D (@im_n0t_a_r0b0t)
32. Roy (@IIi8sII)
33. Sergei (@SergeiTrishin)
34. Alexander (@alex0tarasov)
35. Владислав (@Passyonary)
✔️Проверить результаты
Hash-identifier
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
💡Основные функции:
⏺️Идентификация хешей - утилита может распознавать множество различных типов хешей, включая MD5, SHA-1, SHA-256, SHA-512 и другие.
⏺️Поддержка различных форматов - Инструмент может обрабатывать хеши, представленные в различных форматах, включая текстовые строки и шестнадцатеричные значения.
⏺️Удобный интерфейс - Инструмент обычно имеет простой и интуитивно понятный интерфейс.
📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/hash-identifier.git
hash-identifier
🎩 StegCloak
Инструмент стеганографии на JavaScript, который скрывает секретные сообщения в обычном тексте путём сжатия и шифрования секрета перед маскировкой его специальными невидимыми Unicode-символами.
✨ Характеристики
🌟Криптографическая защита путём шифрования невидимого секрета с помощью AES-256-CTR;
🌟Максимальное сжатие для уменьшения полезной нагрузки;
🌟Доступен в виде модуля API, интерфейса командной строки, а также веб-интерфейса
🧑💻 Установка
Глобальная установка через npm:
npm install -g stegcloak
npm install stegcloak
stegcloak hide secret "text text"
stegcloak reveal "text <2061><200d><2061><200c><2061><2062><200c><200d><200d><200d><200d><2061><2062><200c><200d><2061><200c><2064><200c><200d><2061><200d><2062><2061><2061><2063><200c><2061><200d><2061><200c><2062><200c><200d><2061><2061><200d><2061><2064><2061><200d><2064><2063><2061><2062><200d><2062><200c><2061><2064><2062><200d>text"
Pwned: Как узнать, что ваши данные уже в руках хакеров (и что с этим делать)
В 2024 году в Darknet появилась база данных с 1,2 миллиардами украденных паролей. В 2023 году хакеры взломали сервис генетических тестов 23andMe и слили данные 7 миллионов пользователей. В 2022 году утекли логины и пароли 500 миллионов пользователей WhatsApp.
Сейчас «Pwned» — это не просто жаргон, а целая экосистема сервисов, которые помогают пользователям проверить, не попали ли их данные в руки злоумышленников.
Когда новая утечка обнаруживается, HIBP добавляет её в свою базу. Сейчас там 12+ миллиардов записей.
Пример:
«Ваш email найден в 3 утечках: LinkedIn (2021), Adobe (2013), MyFitnessPal (2018).»
С Днём России! 🇷🇺
12 июня — день сильной, независимой и цифрово-устойчивой России!
В этот день желаем:
🟧 Надёжной защиты критической инфраструктуры
🟧 Бесперебойной работы государственных и корпоративных систем
🟧 Эффективного взаимодействия бизнеса и регуляторов в сфере ИБ
🟧 Современных решений для цифровой трансформации
Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!
С праздником! 😎
8️⃣ Kubernetes Goat: Учебное пособие по тестированию безопасности Kubernetes
Kubernetes Goat — это уникальная образовательная платформа с открытым исходным кодом, разработанная для изучения уязвимостей и тестирования безопасности в экосистеме Kubernetes. Этот проект предоставляет безопасную среду для изучения и отработки различных атак на кластеры Kubernetes, что делает его ценным инструментом как для новичков, так и для опытных специалистов по кибербезопасности.
git clone https://github.com/madhuakula/kubernetes-goat.git
cd kubernetes-goat
kubectl apply -f kubernetes-goat.yaml
👨💻 30, 40 и старше — самое время стать пентестером! Разрушаем мифы о возрасте в IT вместе в новой статье!
«В IT берут только молодых» — забудьте! Если вы всерьёз задумываетесь о смене профессии и хотите войти в мир информационной безопасности, возраст — не помеха, а преимущество. Опыт, дисциплина, мотивация — вот ваши козыри.
Как начать путь в кибербезопасность и почему это реально даже после 40 — рассказываем в новой статье.
🔴 Курс «Пентест с нуля до PRO»: https://pentester.codeby.school/
Spiderfoot
Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
SpiderFoot можно использовать в наступательных целях, т. е. как часть теста на проникновение черного ящика для сбора информации о цели.
git clone https://gitlab.com/kalilinux/packages/spiderfoot.git
spiderfoot -l 127.0.0.1:1488
http://127.0.0.1:1488
Кибератаки растут. Вопрос только один — вы ломаете или защищаете?
За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:
🟧Пентест инфраструктуры Active Directory — если вы хотите понимать инфраструктуру изнутри и находить уязвимости до атакующих. Подробнее
🟧Реагирование на киберинциденты — если ваша цель расследовать, локализовать и отражать атаки на реальной инфраструктуре. Подробнее
🟧🟧🟧 Сегодня — последний день, чтобы записаться на курс по AD за 103 990 ₽. С завтрашнего дня — 148 990 ₽.
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.
Оба курса включают 🟧 подписку на hackerlab.pro в подарок — более 40 практических заданий по атаке и защите.
🟧Успейте сделать выбор — codeby.school
8️⃣ Kubernetes — это сложная распределённая система, и специалисту по тестированию на проникновение необходимо чётко понимать её архитектуру. Уязвимости могут быть на любом уровне — от неправильно настроенного etcd (хранение секретов) до Kubelet (RCE) или чрезмерных прав RBAC, поэтому пентестер должен уметь анализировать каждый компонент.
Читать полностью…💻 git-hound
Инструмент для сбора информации, использующий GitHub Code Search API. GitHound ищет открытые ключи API и другую конфиденциальную информацию на GitHub с помощью поиска кода на GitHub, сопоставления шаблонов и поиска в истории коммитов. В отличие от других инструментов он ищет по всему GitHub, а не только в определённых репозиториях, у пользователей или в организациях.
Доступны результаты поиска в режиме реального времени с помощью GitHound Explore или с помощью флага --dashboard.
🚀 Установка
Скачайте последнюю версию со страницы релизов.
Распаковываем архив:
unzip git-hound_linux_amd64.zip
echo "\"uberinternal.com\"" | githound --dig-files --dig-commitst --threads 100
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.
🟧 До 19 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат
🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня
🚀 @Codeby_Academy
▶️ Друзья, уже через час стартует бесплатный вебинар «Основы и инструменты CI/CD: Автоматизация разработки и развертывания»!
Ведущий: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Prowler: инструмент для аудита безопасности облачных сред
Prowler — это open-source инструмент, предназначенный для автоматизированного аудита безопасности облачных сред (AWS, Azure и Google Cloud), и проверки соответствия облачных инфраструктур международным стандартам, включая CIS Benchmark, ISO 27001, GDPR, HIPAA и другие. С его помощью можно выявлять уязвимости, ошибки конфигурации и потенциальные векторы атак.
python3 -m venv /tmp/prowler-venv --clear
source /tmp/prowler-venv/bin/activate
pip install prowler-cloud
prowler -v
export AWS_ACCESS_KEY_ID="XXX"
export AWS_SECRET_ACCESS_KEY="XXX"
export AWS_SESSION_TOKEN="XXX" # если используется временный токен
prowler -c check1,check2
prowler -g cis_level1
prowler -M json -F report.json
prowler -M html -F report.html
prowler aws -b -q -M html > report-$(date +%F).html
🚴♂️Не надо изобретать велосипед
Главная ошибка стартаперов — пытаться сделать идеальный продукт, годами его дорабатывать, но так и не выпустить.
В своём канале я запустил челлендж: 12 проектов за 12 месяцев.
1️⃣ Ищем идею под существующий спрос (не из головы!)
2️⃣ Разрабатываем продукт
3️⃣ Занимаемся бесплатным продвижением
4️⃣ Оптимизируем и масштабируем
Формула проста:
1 запуск = 1 функция = решение 1 проблемы
Три главных правила:
✔️ Только проверенный спрос — через поисковые запросы, а не догадки.
✔️ Быстрый запуск — никакого перфекционизма.
✔️ Только США и ЕС — там платят за удобство.
Также в канале разбираю:
— Кто и зачем будет платить за микро-продукт?
— Главная ошибка начинающих стартаперов
— Микро-продукт vs стартап
— Как бесплатно продвигать продукт
Короче, рассказываю в канале без купюр: что работает, а что нет, сколько приносит и как продвигаем. Всё, что обычно скрывают.
▶️ Автоматизируйте разработку с CI/CD! Бесплатный вебинар для DevOps-инженеров и разработчиков
Хотите научиться быстро и безопасно доставлять код в production? Тогда наш вебинар «Основы и инструменты CI/CD» — для вас!
🟧 18 июня в 19:00 (мск) БЕСПЛАТНО
🟧 Регистрация
Что разберём?
🟧 Что такое CI/CD и зачем он нужен
🟧 Как работает пайплайн от коммита до продакшена
🟧 Инструменты: Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD
🟧 Практика: настройка автоматического деплоя
Для кого?
🟧 Начинающие DevOps-инженеры
🟧 Разработчики, которые хотят глубже понять процессы доставки кода
🟧 Все, кто хочет автоматизировать рутинные задачи
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Ldeep: инструмент для тестирования Active Directory
🔤 Active Directory (AD) — это сердце корпоративной инфраструктуры, и именно поэтому она так привлекательна для злоумышленников. Есть одно «НО»: ручной разбор AD — это долго, сложно и неэффективно.
Ldeep — это инструмент, который автоматизирует сбор критически важной информации из LDAP, помогая находить уязвимости быстрее и точнее.
ldeep ldap -s dc01.corp.local -d corp.local -u pentester -p 'Passw0rd!' search "(&(objectCategory=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))"
ldeep ldap -s dc01.corp.local -d corp.local -u auditor -p 'Secure123!' search "(&(objectCategory=user)(servicePrincipalName=*))"
ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' search "(objectClass=groupPolicyContainer)" | grep distinguishedName | head -1 | xargs -I{} ldeep ldap -s dc01.corp.local -d corp.local -u hacker -p 'P@ssw0rd!' sddl "{}"
git clone https://github.com/franc-pentest/ldeep.git
cd ldeep
pip3 install -r requirements.txt
ldeep -h
Используйте Ldeep в связке с BloodHound (для визуализации) и Impacket (для эксплуатации).Читать полностью…
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Спасительный рецепт
🌍 Категория Веб — Жесткий Type
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Форензика - Общение
🟠Веб - UFU
Приятного хакинга!
TOP-10 инструментов для начинающего хакера: с чего начать путь в кибербезопасности
Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?
🟧В этой статье мы разберём 10 ключевых инструментов, которые станут вашим арсеналом в мире этичного хакинга:
⭐Nmap — сканирование сетей и поиск уязвимых сервисов.
⭐Wireshark — анализ трафика и поиск утечек данных.
⭐Metasploit — эксплуатация уязвимостей и моделирование атак.
⭐Aircrack-ng — тестирование безопасности Wi-Fi.
⭐+6 других мощных инструментов с примерами использования.
🟧Важно: Все инструменты применяйте только в легальных целях — для тестирования своих систем.
🟧 Читайте статью и делайте первые шаги в кибербезопасности
🟧 Безопасность КИИ — не роскошь, а непрерывный процесс
Кибератаки на критическую инфраструктуру участились: 78% организаций сталкиваются с ними еженедельно. Устаревшие системы, контейнеризация и веб-уязвимости делают КИИ уязвимой.
В статье разбираем:
🟧 Как цифровизация меняет требования к защите
🟧 Нормы ФСТЭК, которые нельзя игнорировать
🟧 Практические шаги — от Zero Trust до управления инцидентами
🟧 Реальный кейс: как энергокомпания сэкономила $2,5 млн на защите
🟧 Главный вывод: безопасность КИИ — не разовое внедрение, а цикличный процесс, требующий бюджета, кадров и адаптации.
🟧 Читайте статью
Хотите глубже изучить защиту КИИ? До 19 июня открыт набор на курс по 187-ФЗ. Подробнее
Mimikatz
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
💡Основные функции:
⏺️Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.
📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git
mimikatz
mimikatz.exe
log
privilege::debug
sekurlsa::logonpasswords
Друзья, напоминаем, на каких курсах начинается обучение в июне 🟧
Запись до 12 июня:
🟧 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Запись до 19 июня:
🟧 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 16 июня:
🟧 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🟧 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 23 июня:
🟧 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🟧 Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных.
🟧 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🚀 @Codeby_Academy
Dismap: инструмент для обнаружения активов и сканирования портов
Dismap позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.
git clone https://github.com/zhzyker/dismap.git
cd dismap
go build -o dismap
./dismap -t 192.168.1.1
./dismap -t 192.168.1.0/24
./dismap -t 10.0.0.1 -p socks5://127.0.0.1:1080Читать полностью…
🚧 Seatbelt
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git
Seatbelt.exe -group=all -full
Seatbelt.exe -group=system
Seatbelt.exe -group=user
Seatbelt.exe "LogonEvents 30"
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""
☀️ Проведи лето вместе с HackerLab!
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!
📆 Сезон завершается 31 августа
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:
👩💻 Категория Pentest Machines — Чайная кружка
🔎 Категория OSINT — Шепот чисел
🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на HackerLab!