codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34788

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Crunch

Crunch — это генератор списков слов, в котором вы можете указать стандартный набор символов или любой набор символов, который будет использоваться при создании списков слов. Списки слов создаются путем комбинирования и перестановки набора символов. Вы можете определить количество символов и размер списка.

💡Возможности:
⏺️Генерация словарей
⏺️Настройка кодировки
⏺️Интеграция с другими инструментами
⏺️Вывод в различных форматах

📌Установка:
Инструмент уже установлен в Kali Linux, но...
Можно также скачать из исходников:

git clone https://salsa.debian.org/debian/crunch.git

cd crunch


📎Запуск:
crunch -h
⏺️Создание словаря паролей длиной от 1 до 3 символов, используя только строчные буквы:
crunch 1 3 abcdefghijklmnopqrstuvwxyz -o [PATH]

⏺️Создание словаря паролей длиной от 1 до 3 символов, используя цифры и строчные буквы:
crunch 1 3 abcdefghijklmnopqrstuvwxyz0123456789 -o [PATH]

⏺️Создание словаря паролей длиной от 1 до 3 символов, используя символы, цифры и строчные буквы:
crunch 1 3 abcdefghijklmnopqrstuvwxyz0123456789!"№;%:?*()-= -o [PATH]

⏺️Генерация словаря с использованием ключевых слов и добавлением чисел
crunch 1 6 -o [PATH] -t password%% -t admin%% -t user%%

где %% - заменит на случайные числа

Читать полностью…

Codeby

📣 Друзья, уже сегодня пройдет БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей

Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!

Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.

Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

🔓 Ваш браузер — слабое звено: Почему хакеры уже охотятся за пользователями Chrome 135 и Firefox 137

💡Помните, как в 2017 году компания Equifax не обновила сервер и хакеры похитили данные 147 млн человек? Или атаку WannaCry, жертвами которой стали те, кто не установил обновления Windows?

Примеры Equifax и WannaCry наглядно показали: большинство взломов происходят через известные уязвимости, которые просто не закрыли вовремя. Сейчас та же угроза нависла над браузерами — главными "воротами" для хакеров.


📱Chrome 135
Компания Google недавно представила очередное крупное обновление своего популярного веб-браузера Chrome — версию 135. Эта версия включает ряд важнейших патчей, устраняющих потенциально серьезные угрозы безопасности. Вот основные моменты:

Что было исправлено?
1️⃣ CVE-2024-5274 – ошибка use-after-free, позволяющая запускать вредоносный код. В 2023 году через такую же уязвимость хакеры внедряли банковские трояны, которые опустошали счета жертв.
2️⃣ CVE-2024-5275 – дыра в WebAssembly, с помощью которой злоумышленники обходили защиту браузера. В 2022 году через WebAssembly распространяли криптоджекинг – скрытый майнинг, замедляющий ПК в 10 раз.
3️⃣ CVE-2024-5276 – утечка данных через CSS. В 2021 году подобная уязвимость помогала мошенникам узнавать историю браузера и подбирать фишинговые атаки.

Google также устранил другие критические уязвимости в движке Chromium. Детали не разглашаются, чтобы хакеры не успели ими воспользоваться до массового обновления.

📱Firefox 137
Компания Mozilla тоже выпускает важную новую версию своего знаменитого браузера Firefox — 137-ю. Это обновление приносит существенные улучшения в области безопасности, призванные защитить миллионы пользователей по всему миру.

Какие изменения внесены?

1️⃣ CVE-2024-4299 – уязвимость в WebGL, дающая хакерам контроль над браузером. В 2023 году через WebGL распространяли шпионское ПО, записывающее нажатия клавиш.
2️⃣ CVE-2024-4300 – ошибка в Same-Origin Policy, позволяющая обходить HTTPS. В 2022 году через такую дыру воровали сессии Gmail.
3️⃣ CVE-2024-4301 – риск утечки данных через расширения. Вредоносное расширение Autofill крало кредитные карты тысяч пользователей.

Кроме того, были выявлены и ликвидированы другие уязвимости различной степени опасности, информация о большинстве из которых временно закрыта ради безопасности пользователей.

Читать полностью…

Codeby

Weakpass

Ресурс, представляющий собой коллекцию словарей для брутфорса и набор инструментов для взлома паролей и хэшей. Может быть полезен как для проведения пентестов, так и для повышения безопасности паролей. Доступно более 1500 вордлистов, загрузку можно осуществить через torrent. Кроме того, у сервиса есть API для автоматизации и интеграции в собственные инструменты.

⚡️ Обзор функций
⏺️Lookup - инструмент поиска пароля по хэшу. Выполняется безопасный поиск по хешу, обеспечивая безопасность и конфиденциальность ваших данных. С помощью поиска можно найти пароли для таких хешей, как MD5, NTLM, SHA1 и SHA256. В качестве базы данных используется предварительно рассчитанный файл weakpass4.merged.txt без отправки хэша на сервер.

⏺️Password check - проверка пароля на то был ли он взломан или уязвим для атак на основе правил. Инструмент проверяет, есть ли ваш пароль в списке weakpass_4.merged с помощью API поиска по диапазону и имитирует атаки на основе правил, применяя «обратные» правила Hashcat для выявления слабых паролей. Все проверки также выполняются на стороне клиента, поэтому пароль никогда не отправляется на сервер.

⏺️Generator - генератор паролей. Создаёт список слов на основе предоставленных пользователем ключевых слов для целевого тестирования паролей. Например, введя Acme.corp, получим список возможных паролей, таких как Acme.corp2018!, Acme.corp123 и т. д. По умолчанию генератор будет использовать собственные правила, но можно настраивать свои.

⏺️Kraker-JS - инструмент пытается подобрать хэши прямо в браузере. Является исключительно клиентским инструмент на основе JavaScript. Поддерживаемые типы хэшей: MD5, SHA1, криптографические функции, JWT, Net-NTLMv2 и другие. Так же осуществляется поддержка запуска нескольких задач одновременно для эффективной обработки.

Ресурс является абсолютно бесплатным и без ограничений.

Читать полностью…

Codeby

💻 drozer

Платформа тестирования безопасности для Android, поддерживаемая компанией WithSecure. Позволяет искать уязвимости в приложениях и устройствах, взаимодействуя с Android Runtime, другими приложениями, конечными точками IPC и базовой операционной системой.

📌 Установка и подключение
Для установки последней версии консоли drozer с PyPI можно использовать pip или pipx: pipx install drozer

Агент drozer можно получить из репозитория в виде файла Android Package (.apk). Его можно установить на эмулятор или устройство с помощью Android Debug Bridge (adb): adb install agent.apk. Приложение Drozer Agent должно появиться в панели запуска вашего устройства.

Теперь нужно соединить устройства на которых установлены агент и консоль, затем приступать к исследованию. Для этого можно использовать сервер, встроенный в Drozer Agent. Сначала запускаем, выбираем опцию Embedded Server и нажимаем Enable, чтобы запустить сервер. Вы должны увидеть уведомление о том, что сервер запущен.

Далее возможны варианты подключения через сеть drozer console connect --server <phone's IP address> и через USB:

adb forward tcp:31415 tcp:31415 
drozer console connect


🤖 Использование
Использовать инструмент будем на примере потенциально уязвимого приложения Sieve.

Первым шагом в оценке Sieve является поиск приложения на устройстве Android run app.package.list -f sieve. Приложения, установленные на устройстве Android, однозначно идентифицируются по «имени пакета».

Далее запрос у drozer базовой информации о пакете с помощью команды run app.package.info -a com.withsecure.example.sieve. Результатом будет ряд сведений о приложении, в том числе версия, место хранения данных приложения на устройстве, место его установки и ряд сведений о разрешениях, предоставленных приложению.

Определяем поверхность атаки run app.package.attacksurface com.withsecure.example.sieve.

Подробнее изучаем узнав какие действия экспортируются Sieve, используя более конкретные команды: run app.activity.info -a com.withsecure.example.sieve

В данном случае можем обойти аутентификацию через действие PWList:
run app.activity.start --component com.withsecure.example.sieve com.withsecure.example.sieve.activity.PWList

Читать полностью…

Codeby

Шифруй меня полностью! Как построить надёжный KMS для публичного облака?

Расскажем 30 апреля в 5-й серии реалити-проекта для инженеров — Building the Cloud от MWS.

Что будет в эфире:
⏺️база про шифрование в облачных средах
⏺️архитектура сервиса KMS для облака MWS: челленджи и решения
⏺️розыгрыш мерча за лучший вопрос

Если интересуешься безопасностью, шифрованием и внутренней кухней облаков — регистрируйся.

➡️Зарегистрироваться

Читать полностью…

Codeby

OWASP SamuraiWTF позиционируется как специализированный Linux-дистрибутив для тестирования веб-приложений. Но так ли он хорош на практике?

Что в статье?
🔸 База Ubuntu + GNOME
🔸 Предустановленные Burp Suite, OWASP ZAP, SQLMap
🔸 Уязвимые приложения (Juice Shop, Mutillidae)
🔸 Презентации по WAPT (115+ страниц)

Всё, что предлагает дистрибутив, можно собрать вручную или взять из Kali Linux. Единственный плюс — встроенные учебные материалы, но и их легко найти отдельно.

🔴Читать полный обзор

А вы пробовали SamuraiWTF? Делитесь опытом в комментариях!

Читать полностью…

Codeby

SQLsus

sqlsus — это инструмент для внедрения и захвата MySQL с открытым исходным кодом, написанный на Perl. С помощью интерфейса командной строки вы можете извлекать структуру базы данных, внедрять собственные запросы SQL (даже сложные), загружать файлы с веб-сервера, сканировать веб-сайт на наличие доступных для записи каталогов, загружать и контролировать бэкдор, клонировать базу данных и многое другое... В соответствующих случаях sqlsus будет имитировать вывод консоли MySQL.

📌Установка:

sudo apt-get install sqlsus

а также устанавливаем модуль Switch для с помощью CPAN
sudo cpan Switch

Или скачать из исходников
git clone https://gitlab.com/kalilinux/packages/sqlsus.git

cd sqlsus


📎Запуск:
⏺️Сгенерировать конфигурационный файл для сканирования:
sqlsus -g [ПУТЬ]

⏺️Далее в конфигурационном файле который мы сгенерировали мы ищем переменную $url_start и вставляем туда URL.

Читать полностью…

Codeby

Кибератака на SolarWinds в 2020 году потрясла мир ИБ, показав уязвимость даже самых защищённых систем.

Но угрозы для Active Directory не исчезли — в 2025 году обнаружена новая критическая уязвимость CVE-2025-21293, позволяющая злоумышленникам получать права SYSTEM.

В статье разбираем:
🔸Как хакеры использовали Zerologon в атаке SolarWinds
🔸Технический анализ новой уязвимости CVE-2025-21293
🔸Почему стандартные меры защиты уже не работают
🔸4 ключевых принципа защиты AD в 2025 году

Особенно актуально для:
ИБ-специалистов
Администраторов Active Directory
Руководителей ИТ-инфраструктуры

🔗 Читать полный разбор

➡️ Хотите научиться защищать AD на практике? Специально для профессионалов — интенсивный курс с лабораторией из 30+ виртуальных машин. Подробнее

Читать полностью…

Codeby

Специалисты Лаборатории Касперского обнаружили массовую рассылку группировкой Head Mare, нацеленную на российские промышленные предприятия.

🔗 Цепочка атаки:
1️⃣ Жертва получает фишинговое письмо от "секретариата" с вложением Заявка_[REDACTED]_5_03Д.zip и просьбой подтвердить получение письма и ознакомиться с конфиденциальной заявкой.

2️⃣ Архив является вредоносным, но со своей особенностью. Обычно злоумышленники отправляют запароленный архив для уклонения от обнаружения средствами защиты, но здесь кроме этого они также используют технику polyglot. В данной атаке вложение является бинарным исполняемым файлом, в конце которого был дописан небольшой ZIP-архив.

Данная техника позволяет создавать файлы, которые читаются и интерпретируются разными системами по-разному. Polyglot-файл объединяет в себе элементы разных форматов так, чтобы каждая программа "видела" только свою часть данных, игнорируя остальное. В результате один и тот же файл может быть распознан как изображение, документ или исполняемый файл, в зависимости от контекста, в котором его открывают.


3️⃣ Внутри архива расположен файл с двойным расширением pdf.lnk, который при открытии запускает powershell.exe в скрытом режиме, активируя архив как исполняемый файл при помощи команды start, а пользователю в свою очередь показывает документ-приманку.

4️⃣ Исполняемая часть polyglot-файла представляет собой бэкдор на Python. При запуске он отправляет JSON c полями uid, private_ip и public_ip на С2 сервер и ждет ответ об успешной регистрации бота. Далее бэкдор опрашивает адрес http://109.107.182[.]11/task?uid={uid} в цикле и получает команду, которую выполнит с использованием функции Python subprocess.run. Также в бэкдоре реализована функция, позволяющая загружать инструменты на зараженный хост.

#️⃣ IoC
37c0c0b253088c845aad2f36520eaba5
922201bedb77289e17478df2206a40fa
9f250a3163546ee22471390f32d5fed3
c10c6c61dd7807641c2ab22584b64bde
f556f60c9c3877fbf464975ccb58c3f5
2386baf319bc550a6468bf62e661ca48
50c8ac460c185f7ea8cec33f876bef02
cb26c5d904b67f3cb3b2537753f8238a
e0aa78d9b915ff6cd1eb0bb18c73988e
68155b35a6f149a722ce0349a82edf58
109.107.182[.]11
185.130.251[.]101
nextcloud.soft-trust[.]com
hxxps://dveriter[.]ru/dnsclient.zip

Читать полностью…

Codeby

🍽 SMBMap

Инструмент, позволяющий пользователям перечислять общие SMB диски во всём домене. SMBMap был разработан для тестирования на проникновение и предназначен для упрощения поиска потенциально конфиденциальных данных в больших сетях.

Установка в одну команду: sudo pip3 install smbmap

💡 Характеристики:
⏺️Поддержка аутентификации по хэшу, билету Kerberos, паролю;
⏺️Вывод версии сервера;
⏺️Обнаружение подписи SMB;
⏺️Возможность загружать/выгружать/удалять файлы;
⏺️Перечисление разрешений на доступ к дискам;
⏺️Возможность удаленного выполнения команд;
⏺️Сопоставление имен файлов с возможностью автоматической загрузки.

💻 Примеры:
Использование по умолчанию для перечисления доступных папок и разрешений

smbmap -H 192.168.86.214 -u Administrator -p asdf1234


Удаленное выполнение команды:
smbmap -u ariley -p 'P@$$w0rd1234!' -d ABC -x 'net group "Domain Admins" /domain' -H 192.168.2.50


Просмотр содержимого диска C:
smbmap -H 192.168.86.214 -u Administrator -p asdf1234 -r c$ -q


Просмотр содержимого директории Tools с глубиной 2 (то есть просмотр следующих директорий имеющихся в этой папке):
smbmap -H 192.168.86.179 -u Administrator -p asdf1234 -r Tools --depth 2 --no-banner -q


Сканирование для обнаружения подписи SMB:
smbmap --host-file local.txt --signing


Автоматизированный поиск файлов с именами, соответствующими шаблону:
smbmap --host-file ~/Desktop/smb-workstation-sml.txt -u NopSec -p 'NopSec1234!' -d widgetworld -F '[1-9][0-9][0-9]-[0-9][0-9]-[0-9][0-9][0-9][0-9]'

Читать полностью…

Codeby

История Энн: как OSINT-методы воссоединили её с родными

Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
Её настоящее имя — другое
Родилась в Манчестере в 1970 году
У неё есть родная сестра, о которой она не подозревала

Как специалист помог Энн найти родных:
1️⃣ Поиск в архивах Ancestry — нашёл запись о рождении
2️⃣ Анализ избирательных списков — раскрыл семейные связи
3️⃣ Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)

🔴Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!

Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?

🔴 Читайте полную историю
🔴 Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.

Читать полностью…

Codeby

Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы

✉️ Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?

Ход расследования:
🔸 Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?)
🔸 Ловушка с отслеживанием IP — и неожиданная локация в Африке
🔸 Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники
🔸 Шокирующая развязка с пожилой жертвой в США

💡 Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая!
4 месяца практики на реальных кейсах. Подробности здесь.

Читать полностью…

Codeby

Autopsy Forensic Browser — это графический интерфейс к командной строке инструментов цифрового криминалистического анализа в The Sleuth Kit. Вместе The Sleuth Kit и Autopsy предоставляют многие из тех же функций, что и коммерческие инструменты цифрового криминалистического анализа для файловых систем Windows и UNIX (NTFS, FAT, FFS, EXT2FS и EXT3FS).

💡Возможности:
⏺️Каталогизация — хэширование файлов в анализируемом томе, распаковывая сжатые архивы, включая ZIP и JAR.

Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.

⏺️Поиск — поиск индексированных файлов на основе правил, включая поиск недавней активности.

Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.

⏺️Восстановление файлов — восстанавливает зашифрованные файлы.

⏺️Инструменты — графический пользовательский интерфейс для отображения результатов, мастеров и исторических инструментов для повторения шагов конфигурации, а также поддержку плагинов.

Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.

📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда

git clone https://salsa.debian.org/debian/autopsy.git

cd autopsy


💻 Запуск: пишем просто autopsy и запускается локальный хост на порту 9999 по умолчанию, который мы должны открыть в браузере.

В браузере нас встречает собака и 3 кнопки:

1️⃣Help — страница с гайдом на английском языке.
2️⃣New Case — форма из 3 пунктов, которую нужно заполнить: имя расследования, описание и имена следователей. Далее нам нужно указывать данные системы и так далее.
3️⃣Open case — открыть дело

Читать полностью…

Codeby

💻 windapsearch 🔍

Инструмент, написанный на Python, который помогает перечислять пользователей, группы и компьютеры в домене Windows с помощью запросов LDAP. С помощью любой действующей учётной записи в домене (независимо от привилегий) можно выполнять запросы LDAP к контроллеру домена для получения любой информации, связанной с AD. Автоматизирует некоторые из наиболее полезных LDAP запросов, которые также реализованы в инструменте ldapsearch.

🔄 Установка

git clone https://github.com/ropnop/windapsearch.git
pip install python-ldap
./windapsearch.py -h


Использование
Для корректной работы необходимо указать контроллер домена или домен, действительное имя пользователя и пароль. Иначе windapsearch попытается выполнить анонимное связывание и перечислить namingContext по умолчанию.

🌟 Перечисление пользователей:
Флаг -U выполняет поиск по LDAP для всех записей, где objectCategory=user. По умолчанию отображаются только общее имя и имя пользователя. Флаг --attrs можно использовать для указания пользовательских или дополнительных атрибутов для отображения, а флаг --full отобразит все атрибуты.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p pass -U


🌟 Перечисление Групп и членства в группах:
Параметр -G для перечисления всех записей, где objectCategory=group. Это выведет DN и CN всех групп. Для запроса информации о членстве в группе, используется опция -m с DN или CN группы.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -G


🌟 Перечисление Администраторов домена:
Использование флага -m с указанием Domain Admins. Также можно просмотреть всех пользователей и определить, входят ли они или группа, к которой они принадлежат, в число Domain Admins. Это позволит дополнительно выявить пользователей, унаследовавших права администратора домена через вложенные группы. Для рекурсивного поиска используется флаг --da.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 --da


🌟 Перечисление компьютеров
Запросы LDAP можно использовать для перечисления компьютеров, подключённых к домену, что может быть полезно при составлении списка целей без сканирования портов или проверки связи. Флаг показывает все совпадающие записи, где objectClass=Computer. Если указать флаг --resolve, инструмент выполнит поиск DNS для каждого найденного имени хоста dNSHostName и выведет информацию о компьютере, включая IP-адрес, в формате CSV.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -C -r

Читать полностью…

Codeby

▶️ Друзья, уже через час стартует бесплатный вебинар где мы:

🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах

Вы еще успеваете присоединиться!
Через час — мастер-класс от Екатерины Тьюринг. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

Ettercap

Ettercap - это мощный инструмент для анализа и атаки на сетевые протоколы, который используется в основном для проведения атак типа "человек посередине" (Man-in-the-Middle, MitM). Он позволяет перехватывать, анализировать и модифицировать сетевой трафик в реальном времени. Ettercap поддерживает различные протоколы, включая Ethernet, TCP, UDP и ICMP, и может работать как в графическом, так и в текстовом режиме.
Ettercap поддерживает активное и пассивное вскрытие многих протоколов (даже зашифрованных) и включает множество функций для анализа сети и хоста. Также возможна инъекция данных в установленное соединение и фильтрация (замена или отбрасывание пакета) на лету, сохраняя соединение синхронизированным.
Реализовано множество режимов сниффинга для мощного и полного набора сниффинга.

Сниффинг возможен в четырех режимах:

🔸на основе IP;
🔸на основе MAC;
🔸на основе ARP (полный дуплекс);
🔸на основе PublicARP (полудуплекс).
Ettercap также может обнаруживать коммутируемую локальную сеть и использовать отпечатки ОС (активные или пассивные) для поиска геометрии локальной сети.

📌Установка:
Инструмент уже установлен в Kali Linux с графическим интерфейсом.
💡Можно также скачать из исходников:

git clone https://salsa.debian.org/pkg-security-team/ettercap.git

cd ettercap


📎Запуск:
При запуске выбираем сетевой интерфейс (по умолчанию eth0, меняем на wlan0) и запускаем сниффинг.
Для запуска вашего "свистка" пишем
ip a
Ищем ваш адаптер и включаем его
ifconfig wlan0 up

и выбираем в ettercap

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesUmbrella

🌍 Категория ВебEasy Upload
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Разное - Странный код
🟠OSINT - Назад в будущее
🟠Стеганография - Самозванец

Приятного хакинга!

Читать полностью…

Codeby

Volt Typhoon: как китайские хакеры годами скрытно атакуют критическую инфраструктуру США

Киберразведка вскрыла опасные схемы работы хакерской группы Volt Typhoon, связанной с КНР. В статье разбираем:

▪️ Их уникальные методы (LOTL, эксплуатация легальных инструментов)
▪️ Хронологию скрытных многоэтапных атак
▪️ 5 ключевых уязвимостей, которые они используют
▪️ Конкретные меры защиты для вашей инфраструктуры

Особое внимание:
Как они годами остаются незамеченными
Почему классические антивирусы бессильны
Какие отрасли в зоне риска прямо сейчас

🔴Читать полный разбор атаки
🔴Для тех, кто хочет глубже изучить защиту инфраструктуры: 30+ виртуальных машин, 100+ практических тасков здесь.

Читать полностью…

Codeby

Представьте: ваш последний пентест показал «идеальную» защиту, но через месяц хакеры сливают данные клиентов в даркнет. Регуляторы, штрафы, репутационный крах — и вопрос: «Как мы могли это пропустить?»

В чём подвох?
⚪️ «Бумажные» пентесты игнорируют реальные угрозы: уязвимые API, социнженерию, тени в инфраструктуре.
⚪️ Красивые отчёты ≠ безопасность. 68% компаний, которые не репортят инциденты, *уже взломаны*.
⚪️ Штрафы за утечки в 2024 году достигают миллионов, но главный удар — по доверию клиентов.

3 причины, почему компании играют в русскую рулетку:
1️⃣«Нам нужна галочка, а не проблемы» — страх перед правдой.
2️⃣ «Настоящий пентест — это дорого» — но штрафы и убытки дороже в 10 раз.
3️⃣ «Наши сотрудники и так всё знают» — однако 84% внутренних проверок пропускают критические дыры.

Что делать?
▪️ CISO: Документируйте каждый шаг — это ваш щит перед регуляторами.
▪️ HR: Тренируйте сотрудников через реалистичные фишинг-атаки.
▪️ CTO: Интегрируйте безопасность в CI/CD, чтобы ловить угрозы до продакшена.

Как отличить показуху от реальной защиты?
Читайте полный разбор — и проверьте, не ваш ли бизнес следующий в списке жертв «галочных» проверок.

Читать полностью…

Codeby

🔗 ldapdomaindump - инструмент, позволяющий выгрузить информацию из Active Directory через LDAP и представить собранную информацию в удобном формате HTML, а также в машиночитаемых форматах JSON и CSV/TSV/GREP. Поддерживает аутентификацию как по паролю, так и с помощью NTLM хэшей.

Инструмент выводит следующие файлы
⏺️domain_groups - список групп в домене;
⏺️domain_users - список пользователей в домене;
⏺️domain_computers - список учетных записей компьютеров в домене;
⏺️domain_policy - политика домена (требования к паролю, политики блокировки);
⏺️domain_trusts - входящие и исходящие доменные трасты.

💻 Установка

git clone https://github.com/dirkjanm/ldapdomaindump
cd ./ldapdomaindump
pip install ldap3 dnspython future
python setup.py install


⚙️ Опции
По умолчанию инструмент выводит все файлы в формате HTML, JSON и с разделителями табуляции (для поиска). Для удобства есть также два сгруппированных файла (users_by_group и computers_by_os). Они не поддерживают поиск. Вывод JSON для сгруппированных файлов по умолчанию отключен, так как он создает очень большие файлы без каких-либо данных, которых нет в других файлах.

По умолчанию ldapdomaindump пытается вывести на диск все атрибуты, которые он может прочитать, в файлы .json. В больших сетях это требует много памяти. Чтобы вывести только минимально необходимые атрибуты (те, которые по умолчанию отображаются в файлах .html и .grep), используйте --minimal.

LDAPDomainDump включает в себя утилиту, которую можно использовать для вывода файлов ldapdomaindumps .json в формате, аналогичном enum4linux. Утилита называется ldd2pretty и добавляется в ваш путь при установке. Также есть интеграция с BloodHound с помощью утилиты ldd2bloodhound для преобразования данных в формат, совместимый с BloodHound (версия 1.x).

Базовый дамп домена:
ldapdomaindump ldaps://192.168.138.15 -u 'TEST\user' -p password -o /tmp/ldapdump


Использование ldd2pretty для вывода аналогичному enum4linux:
ldd2pretty -d /tmp/ldapdump

Читать полностью…

Codeby

Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее аудит
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀

Читать полностью…

Codeby

🫡 Gitleak: Инструмент для защиты репозиториев Git

Gitleak — это инструмент с открытым исходным кодом, предназначенный для обнаружения утечек конфиденциальных данных в репозиториях Git. Он помогает выявлять ключи API, пароли, токены доступа и другую чувствительную информацию, которая могла быть случайно добавлена в код.


Основные возможности
1️⃣ Сканирование репозиториев: Анализирует файлы и историю коммитов на наличие утечек.
2️⃣ Настраиваемые правила: Позволяет создавать кастомные шаблоны для поиска.
3️⃣ Интеграция с CI/CD: Автоматизирует проверки безопасности в процессе разработки.
4️⃣ Детализированные отчёты: Предоставляет информацию об обнаруженных уязвимостях.
5️⃣ Поддержка безопасности: Легко интегрируется с другими инструментами.


⬇️ Как начать?
➡️ Установите утилиту:
git clone https://github.com/gitleaks/gitleaks
cd gitleaks
go install


➡️ Проверьте репозиторий:
gitleaks detect --source=<путь_к_репозиторию>


➡️ Настройте правила для поиска специфичных утечек.
Пример конфигурации кастомного файла custom-rules.json с правилами сканирования
{
"rules": [
{
"description": "API Key Detection",
"regex": "AKIA[0-9A-Z]{16}",
"tags": ["key", "AWS"]
},
{
"description": "Generic Password",
"regex": "(?i)(password|pwd|pass)\\s*[=:]\\s*['\"]?[a-zA-Z0-9@#\\$%\\^&\\*]+['\"]?",
"tags": ["password"]
}
]
}


➡️ Запуск утилиты с использованием кастомного файла
gitleaks detect --source=<путь_к_репозиторию> --config=custom-rules.json

Читать полностью…

Codeby

Unix-like Artifacts Collector (UAC)

Мощный и расширяемый инструмент для реагирования на инциденты. Автоматизирует сбор артефактов из широкого спектра Unix-подобных систем, включая AIX, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris.

Для
начала работы необходимо скачать архив с актуальной версией (на данный момент это версия 3.1.0), распаковать файл и перейти в необходимую директорию:

tar -xvzf uac-3.1.0.tar.gz
cd ./uac-3.1.0


⚡️ Особенности
⏺️Полностью настраиваемые профили YAML для индивидуального сбора данных;
⏺️Легкий, переносимый и не требует установки или зависимостей;
⏺️Соблюдает порядок волатильности для обеспечения надёжного сбора данныx;
⏺️Предназначен для различных сред, включая устройства Интернета вещей и системы NAS;
⏺️Собирает информацию о текущих запущенных процессах (включая процессы без двоичного файла на диске);
⏺️Поддержка записи выходных данных на различные облачные платформы.

🤫 Использование
Рекомендуется запускать UAC с внешнего устройства/USB-накопителя/сетевого диска, чтобы не перезаписывать данные.

Чтобы выполнить сбор данных, необходимо указать как минимум профиль и/или список артефактов, а также целевой каталог. Профили используются для определения списка артефактов, которые будут использоваться во время выполнения (сведения о том, какой сбор данных будет осуществляться). Представляют собой файлы YAML, расположенные в каталоге profiles. Артефакты используются для определения параметров, которые будут использоваться сборщиком для сбора данных (набор правил, определяющих, какие данные будут собираться). Это файлы YAML, расположенные в каталоге artifacts.

Сбор всех артефактов на основе профиля ir_triage и сохранение выходного файла в /tmp:
./uac -p ir_triage /tmp


Сбор всех артефактов на основе профиля ir_triage, а также всех артефактов, расположенных в каталоге /my_custom_artifacts, и сохранение выходного файла в /mnt/sda1:
./uac -p ir_triage -a /my_custom_artifacts/\* /mnt/sda1


Сбор всех артефактов на основе полного профиля, исключая артефакт bodyfile.yaml:
./uac -p full -a \!artifacts/bodyfile/bodyfile.yaml /tmp

Читать полностью…

Codeby

📣 БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей

Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!

Ждем вас 28 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах

Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

Заключение серии «OSINT: Истории, которые меняют жизни»

За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать

Что объединяет эти истории?

Главные уроки OSINT:
Информация никогда не исчезает — она просто ждёт, когда её найдут
Детали решают всё — одна фотография или старый адрес могут быть ключом
Соцсети = мощный инструмент — но нужно знать, как искать
Даже мошенники оставляют следы — главное смотреть в нужном месте

Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна

⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.

Хотите больше?
Книга: Fravia. Искусство поиска.
Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться

Какая история запомнилась вам больше всего? Делитесь в комментариях!

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеЗакодированный мопс

🔎 Категория OSINTЛичность в цифрах

Приятного хакинга!

Читать полностью…

Codeby

Как начать командовать кодом? Вы когда-нибудь:
Путались в ветках, как в паутине?
Боялись сделать force push и уничтожить историю?
Молились, чтобы после git merge всё просто работало?

Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»! 😎
Старт 21 апреля | 1,5 месяца | 🔴 Записаться

Что будет?

🔸 Разберем логику Git — наконец-то поймете, как он устроен
🔸 Научимся решать конфликты без паники (и даже находить их смешными)
🔸 Освоим GitHub и GitLab — не просто пушить
🔸 Узнаем, как Git защищает вас от ошибок
🔸 Затронем проблемы безопасности Git

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

🔍 Поиск, который длился 20 лет: как OSINT помог найти боевого товарища

Открываем серию постов про OSINT первым кейсом о поиске старого друга!
🔴Найти разгадку

Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.

Что помогло найти человека?
Анализ старых фотографий с распознаванием лиц
Поиск по свадебным хэштегам
Перекрестная проверка через соцсети и LinkedIn
Главная находка: что это могло быть?...

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая! 4 месяца практики расследований на курсе «OSINT: технология боевой разведки». Подробнее

Читать полностью…

Codeby

👩‍🦰 Sara — анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS

🐍 Установка

sudo apt install git python3-colorama python3-netmiko python3-packaging
git clone https://github.com/casterbyte/Sara
cd Sara
sudo python3 setup.py install


🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.

🪄Особенности
🌟Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.

👩‍💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.

python3 sara.py --ip 192.168.88.1 --username admin --password admin

Читать полностью…
Subscribe to a channel