34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🔑 Gixy-Next — инструмент для анализа безопасности конфигураций Nginx
Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.
pip3 install gixy-next
gixy /etc/nginx/nginx.conf
gixy /etc/nginx/
🔁 Пятничный опрос
Сегодня проверим, насколько ты ориентируешься в nmap
Подсказка:
nmap - это утилита для сканирования сети, которая используется для обнаружения хостов, открытых портов, сервисов и их версий, а также анализа безопасности сети.Читать полностью…
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
http://127.0.0.1:8000/
User Scanner: Инструмент OSINT для проверки наличия учетных записей
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
pipx install user-scanner
user-scanner -h
user-scanner -e name@gmail.com
user-scanner -u name
user-scanner -v -e name@gmail.com
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
Стеганография в изображениях
Основные инструменты:
💻 zsteg - комбайн по работе с PNG и BMP
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
😄😀😂🙂🙃
С вечера пятницы у нас наблюдаются технические проблемы с Telegram: часть входящих сообщений может не доходить до менеджеров или отображаться с задержкой.
Мы переживаем, что могли пропустить ваши вопросы 🙏
Если вы писали нам в Telegram с пятницы вечера и не получили ответа — пожалуйста, продублируйте сообщение на почту:
📩 school@codeby.email
Если вы уже общались с конкретным менеджером, можно написать напрямую ему на рабочую почту.
Мы обязательно ответим как можно быстрее.
Также на время решения проблемы рекомендуем использовать email для всех срочных вопросов.
Спасибо за понимание 🚗
🌐eaphammer — инструмент для проведения таргетированных атак типа Evil Twin на сети WPA2-Enterprise.
Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой.
Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные.
sudo apt install eaphammer, так и из исходного кода:git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup
# Генерация сертификата
./eaphammer --cert-wizard
# Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Неизвестный автомобиль
Приятного хакинга!
🐰Новая лаборатория на HackerLab — Rabbit Hole
Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.
Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.
Что внутри:
🟢Web Perimeter, Microservices, Supply Chain, K8s Security
🟢многоступенчатый сценарий
🟢разведка, логика и chaining уязвимостей
🟢современная cloud-native инфраструктура
Ваш доступ — минимален.
Ваш заказчик — неизвестен.
Сделайте всё, на что способны.
↗️https://hackerlab.pro
Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
🧠 AttackGen — генератор сценариев атак на основе MITRE ATT&CK и LLM
AttackGen — open source-инструмент, который использует LLM-модели для генерации реалистичных сценариев кибератак на основе фреймворка MITRE и базы знаний MITRE ATT&CK.
Инструмент предназначен для специалистов по безопасности, SOC-аналитиков и Red Team-команд, помогая быстро создавать реалистичные цепочки атак, которые можно использовать для обучения или тестирования защиты.
git clone https://github.com/mrwadams/attackgen.git
cd attackgen
pip install -r requirements.txt
streamlit run 00_👋_Welcome.py
Industry: Financial services
Infrastructure: Cloud + Active Directory
Security maturity: Medium
Initial Access: Spear phishing campaign targeting employees
Execution: Malicious macro payload
Persistence: Scheduled task
Privilege Escalation: Token manipulation
Lateral Movement: SMB and remote service execution
Exfiltration: Data transfer over HTTPS
9 апреля 2026 года в Москве — Deckhouse Conf.
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
🔎DevOps — одна из самых мифологизированных тем в IT. Для одних это Jenkins и Kubernetes, для других — должность человека, который «настроит сборку», но реальность проще! DevOps — про культуру и скорость обратной связи.
Сегодня мы разберем кейс!
⏺️Вводная
Команда из 10 разработчиков работает над микросервисным приложением. Релизный цикл — две недели.
⏺️Как работают сейчас
- Разработчики пишут код в своих ветках, тестируют локально «на глаз»
- Раз в две недели мержат всё в основную ветку
- За день до релиза пытаются собрать общую сборку
- Выясняется, что половина тестов падает, зависимости конфликтуют, окружения расходятся
- Релиз сдвигается на неделю, команда в стрессе, бизнес недоволен
Пригласили DevOps-инженера, который предложил внедрить современный пайплайн: CI/CD, контейнеризацию, автотесты.
Руководитель выделил бюджет, но ресурсы ограничены. Нужно выбрать одно изменение, которое даст максимальный эффект.
🪧 Специалистам по тестированию на проникновение, изучив интересную технику или новый для себя инструмент, всегда требуется закрепить пройденный материал и отработать его на практике. Однако не всегда понятно где можно найти готовые решения для создания собственной лаборатории с инфраструктурой на основе Active Directory.
❗️В этой статье узнаем какие архитектуры лабораторных стендов необходимы для практических работ и с помощью какого инструмента можно развернуть лабораторию прямо на своем компьютере всего за несколько команд!
☁️Возможная архитектура лабораторного стенда
1️⃣Минимальная конфигурация
▶️Контроллер домена: Используйте Windows Server 2019/2022 с установленными ролями Active Directory Domain Services (AD DS) и DNS;
▶️Рабочие станции: 1-2 виртуальные машины под управлением Windows 10/11. Эти машины будут присоединены к вашему домену и будут имитировать компьютеры рядовых сотрудников;
▶️Атакующая машина: машина, с которой будут выполнять все дальнейшие действия по пентесту. Рекомендуется использовать дистрибутивы такие как Kali Linux.
2️⃣Расширенная конфигурация
▶️Несколько доменов в одном лесу: конфигурация с родительским и дочерним доменами подходит для изучения атак, связанных с доверительными отношениями внутри одного леса;
▶️Отдельный лес: создание второго, независимого леса и настройка между ними доверительных отношений открывает возможности для практики трастовых атак;
▶️Дополнительные серверные роли: для максимального реализма можно добавить серверы с типичными корпоративными службами (AD CS, файловый сервер, SQL Server);
▶️Разнообразие рабочих станций: увеличьте количество клиентских машин до 3-5 и создайте различные группы пользователей с разными уровнями доступа.
⛓️💥 GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.
👉 GOAD использует Vagrant/Terraform и Ansible для автоматического развертывания целой инфраструктуры с предустановленными уязвимостями.
📐Доступные конфигурации GOAD
📉GOAD: 5 виртуальных машин, 2 леса, 3 домена (полная лаборатория Goad);
📉GOAD-Light: 3 виртуальные машины, 1 лес, 2 домена (более компактная версия для тех, у кого слабый компьютер);
📉MINILAB: 2 виртуальные машины, 1 лес, 1 домен (базовая лаборатория с одним контроллером домена (Windows Server 2019) и одной рабочей станцией (Windows 10));
📉SCCM: 4 виртуальные машины, 1 лес, 1 домен, с установленным Microsoft Configuration Manager;
📉NHA: 5 виртуальных машин и 2 домена;
🖱DRACARYS: 3 виртуальных машины и 1 домен.
Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>
☁️ pwnat — инструмент для обхода NAT и создания соединения через firewall
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
pwnat -s 2222
pwnat -c <server_ip> 2222
ssh user@localhost -p 2222
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 16 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Запишитесь до 20 марта и получите скидку 5%.
🚀 По всем вопросам пишите @CodebyAcademyBot
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Музей
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - RevengeNinja
Приятного хакинга!
🖥️ Legba v1.2.0
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
Установка:
cargo install legba
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
Юго-восточный OSINT: что делать, если компания за границей?
Работа с зарубежными контрагентами требует совсем другого подхода к проверке данных, чем в национальных юрисдикциях.
Как выстроить этот процесс системно — тема новой статьи и ключевой навык, который вы освоите на курсе «OSINT: Технология боевой разведки». Ближайший старт — 20 апреля.
В статье рассказываем:
⏺️Почему нельзя полагаться на один источник
⏺️Как искать ключевые идентификаторы компаний
⏺️Где проверять компании в Индии, Турции, ОАЭ и Китае
⏺️Какие источники дают целостную картину бизнеса
Делимся практическими инструментами и подходами, которые помогут вам уверенно работать с иностранными контрагентами.
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🧿 Sirius — мощный сканер уязвимостей и управления поверхностью атаки
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
🍯 ADTrapper — инструмент для обнаружения атак в Active Directory с помощью honeypot-аккаунтов
ADTrapper — open source-инструмент для обнаружения атак внутри инфраструктуры Microsoft Active Directory. Он создаёт honeypot-объекты и ловушки в AD, которые позволяют выявлять злоумышленников во время разведки, lateral movement и попыток повышения привилегий.
Идея инструмента проста: создать в каталоге приманки, которые выглядят как реальные учётные записи или ресурсы. Любая попытка взаимодействия с такими объектами практически всегда означает подозрительную активность.
git clone https://github.com/MHaggis/ADTrapper.git
cd ADTrapper
cp env.example .env
./deploy.sh
docker-compose up -d
docker-compose exec -T database psql -U postgres < supabase/migrations/0001_simple_setup.sql
BruteForceAI - метод перебора с помощью нейросети🧠
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
Titus — быстрый сканер секретов в коде и Git
Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.
Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они
git clone https://github.com/praetorian-inc/titus
cd titus
make build
titus scan file.txt
titus scan ./project
titus scan --git path/to/repo
titus scan ./code --validate
🔁 Пятничный опрос
Сегодня проверим, насколько хорошо ты понимаешь Boolean-based Blind SQLi.
❓ Вопрос простой:
что из предложенного — именно этот тип инъекции?
Подсказка:
Boolean-based Blind SQLi — это тип SQL-инъекции, при котором атакующий определяет истинность условий (TRUE/FALSE) по косвенным признакам ответа приложения (например, изменению страницы), без явного вывода данных или ошибок.Читать полностью…
Почему 80% атак на компании остаются незамеченными в первые часы?
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.
🔎 DetectFlow — инструмент для автоматизации разработки detection-правил
DetectFlow — open source-инструмент от SOC Prime, предназначенный для автоматизации процессов Detection Engineering. Он помогает создавать, тестировать и поддерживать правила обнаружения угроз для SIEM, EDR и других систем мониторинга безопасности.
git clone https://github.com/socprime/detectflow-one-click-local-deployment.git
cd detectflow-one-click-local-deployment
chmod +x deploy-detectflow-minikube.sh
./deploy-detectflow-minikube.sh
💻 Meg by tomnomnom — инструмент для массовых HTTP-запросов
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
go install github.com/tomnomnom/meg@latest
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
cat domains.txt | meg request.txt
🔎 gitGraber — инструмент для поиска утекших секретов в GitHub
gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
python3 gitGraber.py -k companyname
Интернет помнит всё
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
⏺️Куда на самом деле пропадают удалённые новости и страницы
⏺️Как работает Web Archive и как «отматывать время» сайтов
⏺️Какие следы остаются в копиях и индексах
⏺️Как нейросети могут «вспоминать» удалённый контент и где они ошибаются
➡️Показали на примерах, где искать такие данные и почему интернет действительно ничего не забывает — читайте в новой статье
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🎇В Госдуме объяснили, какие VPN не тронут, а какие заблокируют
Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в интервью рассказал о судьбе VPN-сервисов в России.
Главный тезис: технология разрешена, но только для игроков с лицензией.
«Информация о закрытии возможности прямого подключения к иностранным серверам... не соответствует действительности. Настоятельно рекомендуем проверять публикуемые данные, напоминаем о недопустимости распространения недостоверной информации».
Комплексный инструмент для обнаружения и перечисления возможностей relay-атак, предназначенный для выявления потенциальных relay-векторов в средах Active Directory. Поддерживает гибкие возможности отчётности, обеспечивает широкий охват сценариев атак.
Позволяет передавать в инструмент ntlmrelayx.py подготовленный список целей из обнаруженных relay-уязвимых хостов.
git clone https://github.com/depthsecurity/RelayKing-Depth.git
cd RelayKing/
virtualenv --python=python3 .
source bin/activate
pip3 install -r requirements.txt
python3 relayking.py -h
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1 --gen-relay-list relaytargets.txt
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1-all --gen-relay-list relaytargets.txt
python3 relayking.py --null-auth -vv --protocols smb,ldap 10.0.0.0/24