codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияЛитературная аномалия

🎢 Категория РазноеСерьёзный таск

🌍 Категория ВебObject master

Приятного хакинга!

Читать полностью…

Codeby

EVE-NG — мощный инструмент для сетевых инженеров и специалистов по безопасности, который позволяет моделировать сети и тестировать сценарии атак в виртуальной среде.

В новой статье расскажем, как настроить виртуальную лабораторию для моделирования корпоративной сети и протестировать популярную атаку ARP Spoofing.

✏️ ARP Spoofing — это тип атаки на уровне L2, при котором злоумышленник отправляет ложные ARP-запросы в локальную сеть, связывая свой MAC-адрес с IP-адресом жертвы. Это позволяет перехватывать данные, создавать Man-in-the-Middle атаки или даже перенаправлять трафик на другой хост.

О чем пойдет речь:
🔸 Как развернуть EVE-NG и настроить тестовую инфраструктуру с Kali Linux, Windows 7 и файрволлом.
🔸 Пошаговая настройка сети и запуск тестовых машин.
🔸 Моделирование ARP Spoofing: сканирование подсети, перехват трафика с помощью Wireshark и арсенал утилит Kali.
🔸 Методы защиты от атак на уровне ARP и практические рекомендации для предотвращения Man-in-the-Middle атак.

Читайте полную статью, чтобы узнать, как эффективно использовать виртуальные среды для изучения кибератак! 😎

Читать полностью…

Codeby

Специалисты Positive Technologies обнаружили атаку группировки Cloud Atlas, которая нацелена на организации в России и Белоруссии с 2014 года. Злоумышленники продолжают совершенствовать свои тактики, техники и используемое ВПО. Использование Google Sheets в качестве С2 сервера является важной особенностью рассмотренной кампании и отличает ее от предыдущих атак.

🔗 Цепочка заражения:

✉️ Получение первоначального доступа происходит через фишинговую компанию с адресов internet[.]ru. Письма содержат запросы о предоставлении определенного рода информации, направленные различными "государственными ведомствами". Во вредоносных документах используется техника удаленной загрузки шаблона, ссылка на который вшита в один из файлов, из которых состоит документ формата doc.

🌐 При запуске вредоносного документа отправляется GET-запрос к C2, в ответ на который сервер возвращает файл типа application/hta. Далее загружаемый шаблон эксплуатирует уязвимость в компоненте Equation Editor, входящую в состав Microsoft Office. Далее HTA-файлы используются для доставки на зараженные узлы других инструментов злоумышленников.

😮 При анализе атаки был обнаружен факт выполнения вредоносных VB-скриптов, записанных в альтернативные потоки данных файлов. VB-скрипты взаимодействуют с C2-сервером, в качестве которого используется документ Google Sheets.

⬇️ Скрипт отправляет данные о зараженном пользователе в документ Google Sheets по API, после чего на узле выполняется код Visual Basic, записанный в другой ячейке того же листа в зашифрованном виде. В результате выполнения таких команд на зараженные узлы доставлялись экземпляры других инструментов группировки Cloud Atlas (бэкдор PowerShower). Таким же образом было доставлено ВПО, использующее технику DLL Side-Loading и маскирующееся под компоненты Cisco Webex.

Само ВПО представляет собой загрузчик конечных функциональных модулей, которые хранятся на «Яндекс Диске». Загрузчик закрепляется в системе посредством создания запланированной задачи с именем CiscoMngr.

Читать полностью…

Codeby

В чем отличие CVE и CWE

▶️CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности
Пример: CVE-2024-51378 - конкретная уязвимость в СyberPanel, которая позволяет злоумышленникам обходить аутентификацию и выполнять произвольные команды.

▶️CWE (Common Weakness Enumeration) – общий перечень дефектов (недостатков) безопасности.
Пример: CWE-89 относится ко всем SQL-инъекциям — конструктивному недостатку, открывающему путь для атак на базу данных.

💠 Ключевое различие
Главное отличие между CVE и CWE заключается в их назначении.
💠 CVE описывает факт существования конкретной уязвимости. Это запись, которая указывает на проблему в определённой версии программного обеспечения.
💠 CWE описывает причину возникновения уязвимости, предоставляя классификацию и систематизацию дефектов, которые часто становятся источниками проблем безопасности.

💠 Пример взаимосвязи CVE и CWE
Возьмём CVE-2024-51378, упомянутый ранее. Эта уязвимость в CyberPanel может быть связана с конкретными CWE, например:
💠 CWE-287 (Недостаточная аутентификация) — основная причина, по которой атакующий может обойти проверку подлинности.
💠 CWE-78 (Неправильная нейтрализация специальных элементов в системных командах) — причина, по которой злоумышленник может выполнять произвольные команды.

Читать полностью…

Codeby

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬 Научим на курсе “Атака на Active Directory"

Запись до 26 декабря.
Присоединиться: https://clck.ru/3FJAgv

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит более 30 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🚀Пишите нам @Codeby_Academy

Читать полностью…

Codeby

В новой статье мы разберём, как с помощью доступных инструментов создать фальшивую страницу авторизации, на которой можно захватить личные данные пользователя, такие как логины и пароли*.

Эта техника фишинга является одной из самых популярных и простых в исполнении, даже для новичков в хакерстве.

Содержание статьи:

1️⃣ Создание поддельной страницы авторизации:
🔸 Как скачать страницу авторизации с интересующего вас сайта и преобразовать её в фишинговую страницу.
🔸 Пошаговая инструкция по редактированию HTML-кода и добавлению PHP-скрипта для захвата данных, которые вводит жертва.

2️⃣ Знакомство с XAMPP:
🔸 Установка и настройка XAMPP для локального тестирования фишингового сайта.
🔸 Как создать директорию для сайта и перенести туда необходимые файлы для его работы.

3️⃣ Открытие доступа через Ngrok:
🔸 Использование Ngrok для создания публичного адреса, через который можно получить доступ к локальному сайту. .
🔸 Включение Web Interface в Ngrok для мониторинга запросов и получения сохранённых данных.

*Гайд создан исключительно в познавательных целях!

🔗 Читать статью полностью

Читать полностью…

Codeby

R-Studio. Представляет из себя утилиту восстановления данных с жёсткого диска или другого носителя, включая карты памяти, диски CD и DVD, дискеты, флешки и внешние жёсткие диски. Поддерживает широкий спектр файловых систем, включая NTFS, FAT, exFAT, HFS, HFS+, APFS, Ext2/Ext3/Ext4, UFS и др.

🗑 Позволяет восстановить:
⏺️ файлы, которые уже были удалены из корзины
⏺️ файлы, удаленные сбоем питания или вирусами
⏺️ раздел с переформатированными файлами
⏺️ файлы, в случае разделения структуры на жестком диске
⏺️ файлы с жестких дисков с большим числом поврежденных секторов

Работа с программой:

1️⃣Открыть образ диска, который необходимо восстановить, в R-Studio.
2️⃣Делаем сканирование образа на предмет известных файловых систем, тем самым обнаружатся существующие разделы.
3️⃣Выбираем интересующий нас раздел и нажимаем "Показать содержимое диска". В удобном виде будет представлена файловая система, в которой красным крестом будут помечены удаленные файлы.
4️⃣Для просмотра таких файлов необходимо восстановить их, предварительно выбрав место в которое они будут сохранятся.

⭐️ R-Studio доступна в версиях для Windows, Mac OS и Linux.

Читать полностью…

Codeby

Архивы в Linux💻

Когда мы будем проникать на сервер жертвы, ну или просто отправлять информацию куда-либо, нам будет гараздо удобнее отправить это всё дело как один файл.
Как вы уже знаете, сервера не используют какую-либо граф. оболочку, во-первых из-за не надобности, а во-вторых она минимизирует нагрузку на сервер.
Поэтому нам критически важно уметь пользоваться терминалом и с его помощью архивировать и разархивировать файлы.
Итак, давайте начнём не с совсем архиватора, но очень похожего на него tar.
Tar - сам не может сжимать файлы, поэтому назвать его архиватором нельзя, однако он может закидывать файлы в один, поэтому для удобства всё таки будем его так называть.
Для того, чтобы архивировать файлы, нам нужно использовать следующую команду с такими ключами:

tar -cf <ИМЯ_АРХИВА>.tar <ФАЙЛЫ>

где, -c - создать новый архив и записать в него файлы, -f - выводит результат в файл

Так теперь нужно его разархировать:
tar -xvf <ИМЯ_АРХИВА>.tar

где, -x - разархировать, а -f - выводит результат в файл.

А чтобы посмотреть содержимое:
tar -tf <ИМЯ_АРХИВА>.tar

Но бывает и такие ситуации что мы можем забыть что-то, тогда в архив можно добавить файл.
tar -rf <ИМЯ_АРХИВА>.tar <ФАЙЛЫ>


Мы конечно создали архив, но не сжали его, так что мы можем его отправлять, но это будет не очень, поэтому давайте его пересоздадим, но с сжатием, использовать будем gzip так как он самый популярный:
tar -zcf <ИМЯ_АРХИВА>.tar.gz <ФАЙЛЫ>

Для разархивации мы можем использовать тот же ключ -x:
tar -xf <ИМЯ_АРХИВА>.tar.gz


C zip всё по другому, давайте посмотрим как создать архив:
zip -r -9 <ИМЯ_АРХИВА>.zip <ФАЙЛЫ>

где, -r — архивировать рекурсивно, -9 — степень сжатия от 1 до 9.


Чтобы запаролить архив, используем ключ -e:
zip -e megapassword -r -9 <ИМЯ_АРХИВА>.zip <ФАЙЛЫ>


Ну а чтобы распаковать:
unzip <ИМЯ_АРХИВА>.zip


Чтобы посмотреть содержимое без распаковки:
unzip -l <ИМЯ_АРХИВА>.zip


Для получения более детальной информации во время разархивирования:
unzip -v <ИМЯ_АРХИВА>.zip


Проверка целостности архива:
unzip -t archive.zip


Примечение: Можно указывать не только файлы но и директории.

Читать полностью…

Codeby

Сегодня кибератаки — это реальная угроза для компаний всех размеров.

Если крупные корпорации вроде Wildberries и СДЭК могут стать мишенью из-за их масштабов, то малый и средний бизнес привлекают злоумышленников из-за недостаточной защиты. Недооценка информационной безопасности может привести к потере данных, финансовым убыткам и репутационным рискам.

Что такое информационная безопасность?
Это совокупность мер для защиты данных и IT-инфраструктуры от несанкционированного доступа, повреждений или удаления. Она включает:

🔸 Конфиденциальность: доступ к данным только у уполномоченных лиц.
🔸 Целостность: защита от изменений или удаления данных.
🔸 Доступность: предотвращение потерь из-за недоступности информации.

Информационная безопасность — это не только программное обеспечение, но и обучение сотрудников, меры по восстановлению данных и строгие внутренние регламенты.


Какими бывают угрозы?
1️⃣ Внешние:
🔸 Вредоносное ПО: трояны, шпионы, шифровальщики.
🔸 SQL-инъекции и DDoS-атаки.
🔸 Фишинг: мошеннические письма и сайты.

2️⃣ Внутренние:
🔸 Случайные ошибки сотрудников, нарушающих правила безопасности.
🔸 Намеренные действия, включая кражу данных за вознаграждение.

Последствия кибератак — убытки от простоев, штрафы за утечку данных, потеря лояльности клиентов, ухудшение HR-бренда.

Как защитить компанию?
🔸 Технические меры: антивирусы, файрволлы, DLP-системы, IDS/IPS.
🔸 Обучение сотрудников: повышение киберграмотности.
🔸 Пентесты: имитация атак для выявления уязвимостей.

Не стоит экономить на безопасности — восстановление после атаки может стоить намного дороже. Лучшая стратегия — это комплексный подход, включающий технические решения, обучение и регулярное тестирование системы.

✔️ В новой статье подробно рассмотрены методы защиты и инструменты, которые помогут предотвратить кибератаки.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияНовогодняя открытка

🕵️ Категория ФорензикаАбузер подарков

🔎 Категория OSINTЗастенчивый гений

Приятного хакинга!

Читать полностью…

Codeby

Примените свои знания Python в новой профессии! 😎

🎄 Старт 16 декабря, запишитесь сейчас: https://clck.ru/3FCozW

Python - ключевой инструмент пентестера: он автоматизирует действия, разрабатывает сканеры, фаззеры, парсеры и многое другое.
Большинство эксплоитов написаны именно на Python.

Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг, создание интерактивного софта
🔸 Основы криптографии и работу с шифрами

⭐️ Сертификат / удостоверение о повышении квалификации

🚀 Пишите @Codeby_Academy

Читать полностью…

Codeby

Quishing (QR-фишинг) — это метод кибератаки, при котором мошенники используют поддельные QR-коды для перенаправления пользователей на фишинговые сайты или вредоносные приложения с целью кражи данных или финансовой информации.

Примеры реальных сценариев атак
Неизвестные злоумышленники распространяли фишинговые QR-коды в Китае, обещая бесплатный доступ к играм, но вместо этого взломали аккаунты QQ(Tencent), затронув сотни миллионов пользователей. Tencent восстановила доступ к украденным аккаунтам и работает с властями над расследованием.

🚩 На что стоит обратить внимание:
1️⃣ Происхождение неизвестно. Не доверяйте QR-кодам из ненадежных источников, таких как рекламные объявления сомнительного происхождения, сообщения в соцсетях от незнакомцев или непонятных сайтов.

2️⃣ Поврежденный QR-код. Искаженный, неровный или неполный QR-код может быть признаком подделки, содержащей вредоносное ПО.

3️⃣ Нелогичное местоположение. QR-коды в необычных или неожиданных местах (например, на столбах или банкоматах) могут быть использованы для обмана.

4️⃣ Ошибки в тексте. Орфографические ошибки и нестыковки в тексте рядом с QR-кодом – это частый признак мошенничества.

5️⃣ Запрос личных данных. Законные QR-коды никогда не должны запрашивать конфиденциальную информацию, такую как банковские реквизиты или пароли.

Читать полностью…

Codeby

Git💻

Нам как успешным пентестерам важно уметь работать с git, ведь git это практичный инструмент, который в будущем нам будет помогать при разработке крупных проектов.
Git широко используется для отслеживания изменений в исходном коде, а также в приложениях, документах и другой информации, хранящейся в репозиториях.
То есть люди со всего мира могут изучать ваш код и вносить свой вклад в его развитие, разве это не чудесно?

Для практики мы создадим репозиторий, загрузим его на сайт, и клонируем. Это основа, которая проложит вам путь в работе с git.

Начнём с выбора сайта, для своих личных проектов я использую notabug.org, так как, github принадлежит корпорации зла Microsoft.

Создаём аккаунт и нажимаем на кнопочку 'create repository', далее задаём имя, описание и лицензию по желанию.
Теперь переходим в терминал Linux💻 или в Git Bash, если у вас ОС Windows.💻
Для начала нужно инициализировать git в директории с нашим проектом:

git init




Далее добавляем файлы в наш репозиторий, если лишних файлов нет, то можно написать просто ".":
git add .




Теперь сохраняем изменения:
git commit -m "First upload"




Если выдало ошибку, что не может определить автора, вводим следующие команды:
git config --global user.email "you@example.com"



git config --global user.name "Your Name"




Теперь добавляем ветку origin:
git remote add origin https://notabug.org/Delifer313/fake.git




и делаем пуш нашего кода прямо на сайт:
git push origin master




Готово, наш код на сайте!

А чтобы склонировать репозиторий, т.е клонировать файлы из репозитория к себе на диск, то пишем так:
git clone https://notabug.org/Delifer313/fake.git



и после загрузки появится директория с нашим проектом!

Читать полностью…

Codeby

Команда аналитиков ANY.RUN опубликовала результаты своего исследования, связанные с использованием злоумышленниками повреждённых вредоносных файлов для обхода систем обнаружения.

✏️ Сама атака довольно простая и заключается в следующем:
⏺️Злоумышленники используют поврежденный файл, например docx
⏺️Когда жертва открывает его в Word, программа сразу же предлагает восстановить содержимое файла и успешно это делает
⏺️Внутри восстановленного файла находится QR-код с фишинговой ссылкой.

🚨 Docx — не единственный формат файлов, используемый злоумышленниками. Они также использует повреждённые архивы с вредоносными файлами внутри, которые легко обходят спам-фильтры, так как средства защиты не могут просмотреть их содержимое из-за повреждения. После загрузки в систему такие инструменты, как WinRAR, легко восстанавливают поврежденный архив, делая его содержимое доступным для жертвы.

Почему же СЗИ не видят угрозы в этих файлах и не предупреждают пользователя?
Большинство антивирусных программ и автоматизированных инструментов не оснащены функцией восстановления, которая есть в таких приложениях, как Word или WinRAR. Это мешает им точно определять тип повреждённого файла, который в том числе узнается с помощью магических байтов в заголовках файлов, что приводит к неспособности обнаружить и устранить угрозу.

Посмотреть данную атаку в изолированной среде можно в песочнице.

Читать полностью…

Codeby

Сканим, все, что можно и нельзя

Сканер уязвимостей (Vulnerability scanner) – это незаменимый инструмент для проверки систем, приложений и сетей на наличие уязвимостей, которые могут быть использованы злоумышленниками.

Виды сканирования:
🏳️ WhiteBox: Сканирование выполняется изнутри сети, обеспечивая более полный анализ уязвимостей. Однако, такой подход менее реалистичен с точки зрения атаки злоумышленника.

🏴 BlackBox: Сканирование выполняется извне сети, имитируя реальную атаку. Этот метод позволяет обнаружить уязвимости, доступные извне, но может пропустить уязвимости внутренних систем.

Оптимальный подход заключается в сочетании обоих методов, начиная с BlackBox сканирования, а затем переходя к WhiteBox.

Выбор продукта (бесплатные решения) :
1️⃣ Greenbone Vulnerability Management (бывший OpenVAS)
мощный и функциональный, обширная база данных уязвимостей, хорошая интеграция с другими системами, псевдо-открытый исходный код
может быть сложным в настройке и использовании для новичков, скорость сканирования может быть не самой высокой.


2️⃣ Tenable Nessus
обширная база данных уязвимостей, интуитивно понятный интерфейс.
бесплатная версия имеет ограничения по количеству сканируемых IP-адресов и функциональности.


3️⃣ Gobysec / Goby
есть расширения, API, выгружает отчёты, хорошо подходит для анализа веб-приложений.
может быть сложным для начинающих, основная функциональность доступна в платной версии.


4️⃣ Tsunami-security-scanner (связка nmap + плагин vulners + ncrack и все завернуто в docker)
возможность создания отчётов в форматах LaTeX (по умолчанию), md, html и json, использование Docker упрощает установку и использование.
зависит от нескольких инструментов, что может усложнить настройку и поддержку.


5️⃣ Flan Scan (использует связку nmap + vulners)
простота использования, быстрый старт благодаря использованию nmap и vulners.
ограниченные возможности по сравнению с более мощными сканерами, база данных уязвимостей ограничена базой vulners.


6️⃣ Rustscan
сканирует все 65 тыс. портов за 3 секунды
не предназначен для сканирования IP-адресов, нужен корректный URL.


7️⃣ Owasp ZAP
отлично подходит для тестирования веб-приложений на проникновение, множество плагинов и функций.
продукт не сканирует исключительно IP адреса и просит ввести корректный URL


8️⃣ W9Scan
простой в использовании, автоматически преобразует IP-адрес в URL.
ограниченные возможности, не подходит для глубокого анализа, зависит от корректной работы веб-сервера.


9️⃣ Acunetix
мощный инструмент для автоматизированного сканирования уязвимостей, поддерживает широкий спектр технологий и приложений, удобный интерфейс. Обнаружение Zero-day: выявляет уязвимости, которые не входят в стандартные базы данных CVE.
высокая стоимость, требует значительных ресурсов для работы, ограниченная бесплатная версия.


1️⃣0️⃣ Nmap
гибкие настройки сканирования, широкий набор функций, многочисленные скрипты NSE.
не является сканером уязвимостей в полном смысле слова, требует дополнительных инструментов для анализа найденных уязвимостей (например, vulners). Сканирование групп хостов может быть медленным.

Читать полностью…

Codeby

C2 в изолированных средах браузера. Компания Mandiant продемонстрировала новую технологию, которую можно использовать для обхода всех существующих типов изоляции браузера с целью управления вредоносным ПО с помощью C2.

🌐 Типы изоляции браузера:
⏺️Удаленная изоляция браузера — наиболее безопасный и распространенный вариант, при котором браузер изолируется в облачной среде.
⏺️Локальная изоляция браузера, но браузер в изолированной среде запускается локально. Преимущество этого подхода в том, что доступ к локальным веб-приложениям можно получить без сложного подключения к облаку.
⏺️Локальная изоляция браузера, или изоляция браузера на стороне клиента, позволяет запускать браузер в изолированной среде в локальном контейнере или на виртуальной машине.

✏️ Таким образом, используя первые два типа изоляции, в локальный браузер пользователя отправляется только визуальное представление веб-страницы (поток пикселей), тем самым, предотвращая типичную связь импланта с С2 сервером.

😳 Отправка данных C2 Через Пиксели:
1️⃣ Вместо того, чтобы возвращать данные C2 в заголовках или теле HTTP-запроса, сервер C2 возвращает корректную веб-страницу, на которой визуально отображается QR-код.
2️⃣ Затем имплант использует локальный браузер без графического интерфейса (например через Selenium) для отображения страницы, делает скриншот и считывает QR-код для получения встроенных данных.
3️⃣ Используя машиночитаемые QR-коды, злоумышленник может отправлять данные с контролируемого им сервера на вредоносную программу, даже если веб-страница отображается в удалённом браузере.

❗️ Поскольку этот метод основан на визуальном содержимом веб-страницы, он работает во всех трёх типах изоляции браузера

Читать полностью…

Codeby

Lemme know your password

BlackPhish

BlackPhish - утилита предназначена для фишинговых атак, принцип его работы схож с Zphisher, за исключением того, что в обоих проектах не работает ngrok. BlackPhish уступает по кол-ву сервисов по сравнению с Zphisher.

P.S. Работа ngrok также восстановлена, однако установить его вам придётся самим


💻Установка:
git clone https://notabug.org/Delifer313/BlackPhish

cd BlackPhish


👩‍💻Запуск:
sudo python3 BlackPhish.py


Ссылка на мою версию с поддержкой ngrok: https://notabug.org/Delifer313/BlackPhish

Вам необходимо иметь на борту установленный и рабочий ngrok для возможного запуска на сервисе ngrok.

Читать полностью…

Codeby

В мире кибербезопасности список OWASP TOP 10 – это своего рода «мастхэв» для всех, кто занимается разработкой и защитой веб-приложений 💎

Этот документ, подготовленный Open Web Application Security Project, освещает самые критические уязвимости, способные превратить ваш проект в лёгкую добычу для злоумышленников.

Почему это важно? В списке собраны наиболее опасные уязвимости, их последствия и рекомендации по устранению. Даже спустя несколько лет после последнего обновления (2021 год), он остаётся актуальным. К слову, новое издание OWASP TOP 10 ожидается в первой половине 2025 года.

Какие угрозы включены в список?
🔸 Нарушение контроля доступа (Broken Access Control)
🔸 Сбои в криптографии (Cryptographic Failures)
🔸 Внедрение кода (Injection)
🔸 Небезопасное проектирование (Insecure Design)
🔸 Небезопасная конфигурация (Security Misconfiguration)
🔸 Уязвимые и устаревшие компоненты (Vulnerable and Outdated Components)
🔸 И многое другое.

В новой статье разберём каждую из этих уязвимостей: что она из себя представляет, к чему может привести и как её предотвратить.

➡️ Читать подробнее

Читать полностью…

Codeby

5 камней бесконечности в Firefox

Один из популярных инструментов для тестирования безопасности — это браузер Firefox. В отличие от других браузеров, Firefox поддерживает множество полезных расширений, которые помогают специалистам по безопасности эффективно проводить пентесты.

Полезные расширения для пентеста

🧹 Камень реальностиWappalyzer
Wappalyzer позволяет определить, какие платформы, фреймворки, серверы и другие технологии используются на сайте. Это важно, так как знание используемых технологий помогает сосредоточиться на наиболее уязвимых компонентах системы.

🧹 Камень пространстваFoxyProxy
FoxyProxy — это расширение, которое позволяет легко управлять прокси-серверами. FoxyProxy упрощает настройку прокси, делая процесс тестирования более гибким и удобным. Это особенно полезно при использовании различных инструментов, таких как Burp Suite или OWASP ZAP, для анализа трафика.

🧹 Камень силыHackTools
HackTools — это набор инструментов для проведения атак на веб-приложения. Он включает в себя возможности для манипуляции HTTP-запросами, управления сессиями, а также проведения различных атак, таких как SQL-инъекции, XSS и другие.

🧹 Камень разумаLive HTTP Headers
Позволяет отслеживать и анализировать HTTP-заголовки, которые передаются между клиентом и сервером.

🧹 Камень душиCookie-Editor
Cookie-Editor позволяет легко управлять cookies, используемыми на веб-сайтах. Он предоставляет удобный интерфейс для просмотра, редактирования, добавления и удаления cookies, что особенно полезно для тестирования и разработки веб-приложений.

Читать полностью…

Codeby

Don't worry, enter your password🎃

Zphisher


Zphisher - утилита предназначена для фишинговых атак, иструмент в умелых руках может пользоваться большим спросом среди пентестеров. Например, для оценки компитентности сотрудников.

P.S. Zphisher прекратил поддержку ngrok, поэтому его поддержку я добавил от себя и постарался сделать максимально удобно.


💻Установка:
git clone https://notabug.org/Delifer313/Zphisher

cd Zphisher


💻Запуск:
bash zphisher.sh


Выбираем нужный сервис, порт рекомендую не менять и ngrok, если вы пользуетесь чем-то другим, используйте то что вам удобнo. В нашем случае вам откроется новое окно с активным ngrok,где вы сможете получить ссылку, а на втором окне видеть кто зашёл и что ввёл.

Ссылка на мою версию с поддержкой ngrok: https://notabug.org/Delifer313/Zphisher

К сожалению во время тестирования, ngrok заблокировал мой аккаунт за фишинг, так что, как я и говорил "ngrok строго следит за тем, что на нём запускают"

Читать полностью…

Codeby

Новый уровень продуктивной разработки: добро пожаловать на платформу GitVerse

На платформе для работы с исходным кодом GitVerse можно легко и удобно организовать разработку любых проектов: писать и проверять код, автоматизировать CI/CD-процессы, общаться с единомышленниками и стать частью open source сообщества.

Что еще могут пользователи GitVerse:
– переносить проекты с других git-площадок в один клик;
– размещать открытые и приватные репозитории, работать самостоятельно и в командах;
– управлять проектами с помощью удобных досок и карточек, назначать роли, ревьюеров и делать все процессы прозрачными;
– делегировать рутинные задачи AI-ассистенту GigaCode, чтобы посвятить время по-настоящему интересным задачам!

Регистрируйтесь на платформе GitVerse и повышайте эффективность разработки!

Читать полностью…

Codeby

Microsoft выпустила декабрьское обновление Patch Tuesday, закрыв 71 уязвимость, среди которых активно эксплуатируемая CVE-2024-49138 👀

Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.

Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.

Другие критические уязвимости:
🔸 LDAP: CVE-2024-49112 (CVSS 9.8) — критическая RCE-уязвимость, связанная с вызовами LDAP.
🔸 RDP: Девять уязвимостей в службе Windows Remote Desktop Services.
🔸 MSMQ: Две RCE-уязвимости в Microsoft Message Queuing.

Эти уязвимости особенно привлекательны для авторов вредоносного ПО, в том числе для разработчиков программ-вымогателей.


#новости

Читать полностью…

Codeby

Smile, we're taking a picture of you 📸😁

SayCheese - утилита, которая фотографирует жертву которая перешла по ссылке. Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok, а также код JavaScript для перехвата запросов с помощью MediaDevices.getUserMedia. Метод MediaDevices.getUserMedia() запрашивает у пользователя разрешение на использование медиавхода, который создает MediaStream с дорожками, содержащими запрошенные типы медиа. Если замаскировать начальную страницу, то жертва будет более доверчивой.

💻Установка:
Клонируем репозиторий

git clone https://github.com/hangetzzu/saycheese

Переходим в директорию с проектом
cd saycheese

Выдаём права на запуск скрипту
chmod 114 saycheese.sh


⚙️Настройка:
Для удачного запуска устанавливаем ngrok
Далее заходим в файл saycheese.sh и на 171 строке удаляем ./ до ngrok

💻Запуск:
Теперь запускаем ngrok на 3333 порту
ngrok http 3333

и запускаем saycheese выбирая ngrok
bash saycheese.sh

готово, отправляем ссылку жертве!

Читать полностью…

Codeby

В последние месяцы эксперты по кибербезопасности наблюдают всплеск атак на российские компании со стороны синдиката Shadow в союзе с группировкой Twelve. 💀 Shadow специализируются на корпоративном шпионаже и вымогательстве, а Twelve, известные своими хактивистскими акциями, усиливают их действия.

В новой статье мы подробно разобрали:
🔸 как именно хакеры получают доступ,
🔸 какие инструменты и техники используют,
🔸 как компаниям защитить свои сети.

Хакеры используют следующие методы:
1️⃣ Фишинг — отправка тщательно проработанных писем для кражи учетных данных сотрудников.
2️⃣ Эксплуатация уязвимостей — активное применение эксплойтов для Atlassian Confluence и Zimbra с целью проникновения в сети компаний.
3️⃣ Укрепление позиций — атаки на домены через Zerologon для повышения привилегий.
4️⃣ Эксфильтрация данных — вывод конфиденциальной информации через незаметные каналы.

Shadow демонстрируют высокий уровень подготовки: их атаки замаскированы под легитимную активность, что затрудняет обнаружение. Twelve поддерживают их, распространяя украденные данные в даркнете и на публичных платформах для усиления давления.


Читать подробнее

Читать полностью…

Codeby

Если вы не доверяете корпорациям и хотите защитить свою жизнь от их пристального взгляда, добро пожаловать в мир HyperbolaOS — дистрибутива, созданного для настоящих идеалистов.

Почему именно HyperbolaOS?

1️⃣ Отказ от systemd.
Разработчики считают, что systemd может использоваться для слежки, и заменили его на OpenRC, обеспечивая стабильность и прозрачность.

2️⃣ Чистота ядра.
HyperbolaOS частично избавлена от бинарных файлов в ядре Linux, что решает проблему ограничения свободы.

3️⃣ Идеология свободы.
Каждый разработчик подписывает строгий социальный контракт, в котором обязуется никогда не включать в дистрибутив несвободные программы и никогда не рекомендовать и не поддерживать использование проприетарного ПО.

4️⃣ Радикальный подход. Сообщество разрабатывает собственное ядро, полностью независимое от Linux.

Что вас ждет в статье?
🔤 Настройка подключения к интернету.
🔤 Разметка и форматирование дисков.
🔤 Установка базовой системы и конфигурация окружения.
🔤 Локализация, настройка времени и установка загрузчика.
🔤 Завершающая сборка ядра и запуск системы.

Если вы хотите узнать, как превратить свой компьютер в полностью свободную среду, избавленную от слежки — читайте статью!

*️⃣ Читать подробнее

Читать полностью…

Codeby

ngrok

ngrok — это глобально распределенный обратный прокси-сервер, который защищает и ускоряет ваши приложения и сетевые службы, где бы вы их ни запускали. Вы можете думать о ngrok как о входной двери в ваши приложения. Очень удобно использовать для фишинга.

Скачиваем архив с официального сайта и распаковываем:

sudo tar -xvzf ~/Downloads/ngrok-stable-linux.tgz -C /usr/local/bin


Далее регистрируемся и копируем наш токен и вставляем в терминал.
Его можно найти в личном кабинете ngrok.

Теперь вы можете запускать свои приложения или сайты.
ngrok http 80


Примечание: Например вы хотите запустить свой сайт, для этого вы можете использовать какой-нибудь форк python типо flask или отдельную программу типа XAMPP. Они будут работать на определённом порту, нам нужно лишь запустить ngrok на том же порту что и наши приложения для перехвата. Таким образом ngrok будет передавать конечному пользователю наш проект.

Читать полностью…

Codeby

K2 Cloud выкатил кастомные реакции на Хабре!

Теперь можно выражать эмоции от статей. Для этого пройди квиз: выбери одну из ИТ-профессий и проведи миграцию в облако. В конце и реакции разблокируешь, и в розыгрыше примешь участие — K2 Cloud дарит новогодние мистери боксы и другие призы.

Квиз тут

Читать полностью…

Codeby

Прямой эфир «Monthly Cloud News: Лучшие ходы и рекорды 2024 года» 🏆

Встречаем новый 2025 год вместе с подкастом Monthly Cloud News. Приглашаем вас на онлайн-стрим, где подведем IT-итоги уходящего года, поговорим о трендах в машинном обучении, безопасной разработке и аналитике данных. А ещё попробуем заглянуть в будущее и предположить, как станут развиваться технологии в 2025 году.

⏰ Когда: 13 декабря в 15:00 МСК
📍 Где: онлайн

Ждём на стриме всех, кто интересуется облачными технологиями. Отвечайте на вопросы ведущих в чате трансляции — самых быстрых и внимательных ждут подарки.

Мероприятие бесплатное, регистрация по ссылке →

Читать полностью…

Codeby

Запись на курс Курс «Тестирование Веб-Приложений на проникновение (WAPT)» продлится до 20 декабря! 😎

🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Содержание курса:
✔️ 65 рабочих и 16 экзаменационных тасков в лаборатории
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🥇 трудоустройство / стажировка для лучших выпускников

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

Codeby

Veeam* выявила и устранила две серьезные уязвимости в Veeam Service Provider Console (VSPC), одна из которых получила почти максимальный балл по шкале CVSS — 9.9.

*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.

Подробности уязвимостей:
1️⃣ CVE-2024-42448 (критическая, CVSS 9.9)
🔸 Уязвимость позволяет удаленное выполнение кода на сервере VSPC через авторизованный агент управления.
🔸 Потенциальная угроза: полный контроль над системой и компрометация конфиденциальных данных.

“Эта уязвимость представляет значительный риск для организаций. Злоумышленники могут использовать ее для полного взлома серверов,” — Эрик Шваке, директор по стратегии кибербезопасности в Salt Security.


2️⃣ CVE-2024-42449 (высокая, CVSS 7.1)
🔸 Уязвимость позволяет утечку NTLM-хэша учетной записи службы VSPC и удаление файлов на сервере.
🔸 Пострадавшие версии: VSPC 8.1.0.21377 и более ранние версии сборок 7, 8.

Как защититься в будущем?
🔸 Регулярно обновляйте используемое ПО.
🔸 Настройте многоуровневую защиту: резервное копирование, проактивный мониторинг уязвимостей, эффективный план реагирования на инциденты.
🔸 Контролируйте безопасность не только своих систем, но и сервисов, которыми вы пользуетесь.
"Эти уязвимости подчеркивают важность своевременного патчинга и внедрения многослойных систем безопасности. Без таких мер компании подвергаются значительным угрозам," — Элад Луз, руководитель исследований в Oasis Security.


#новости

Читать полностью…
Subscribe to a channel