codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Профессия пентестер: тот, кто на шаг впереди хакеров

Хороший специалист:
🟧 умеет мыслить как хакер
🟧 знает, как устроены сети, сайты, Windows, Linux и AD
🟧 использует десятки инструментов, сканеров и эксплойтов
🟧 постоянно учится и держит себя в тонусе

Хотите понять, с чего вообще начинается путь в эту профессию?

Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет

👉 Забрать гайд бесплатно

Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
👉 Попасть на курс по старой цене

Читать полностью…

Codeby

🔥Репорты простым языком

Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.

Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.

🧠Админ канала - искусственный интеллект, посты набирают тысячи просмотров, тысячи подписчиков уже читают канал.

Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.

🚀 Подписывайтесь

Читать полностью…

Codeby

🗣️ Instaloader

Инструмент, позволяющий загружать большинство видов информации из Instagram:
⏺️публичные и частные профили;
⏺️хэштеги, истории пользователей;
⏺️ленты и сохранённые медиафайлы;
⏺️комментарии, геотеги и подписи к каждому посту.

Автоматически определяет изменения в названии профиля и соответствующим образом переименовывает целевой каталог, позволяет детально настраивать фильтры и место для хранения загруженных медиафайлов, автоматически возобновляет прерванную ранее загрузку.

Вся собранная информация может понадобиться при проведении OSINT-расследований, в частности при профилировании пользователя.

💱 Базовое использование
Скачать все фотографии и видео из профиля, а также изображение профиля.

instaloader profile [profile_name]

Обновление локальной копии скачанного раннее профиля.
instaloader --fast-update profile [profile_name]

Использование --latest-stamps позволяет инструменту отслеживать время последней загрузки каждого профиля для того, что бы при обновлении он загружал только новые медиафайлы.
instaloader --latest-stamps -- profile [profile_name]

Для доступа к загрузке личных фотографий и т.д. необходимо аутентифицироваться через instaloader.
instaloader --login=your_username profile [profile_name]


Кроме того, инструмент имеет довольно гибкую настройку и большое количество параметров для скачивания только необходимых пользователю данных. Например, флаги:
🌟--stories — загрузка историй пользователя;
🌟%location id — cообщения с тегом, указывающим на местоположение;
🌟"hashtag" — cообщения с определенным хештегом;
🌟--comments — загрузка комментариев к каждому посту.

Instaloader также предоставляет доступ к своим внутренним методам и структурам в виде модуля Python, что делает его мощным и интуитивно понятным Python API для Instagram, позволяющим дополнительно настраивать получение медиафайлов и метаданных.

Соцсеть принадлежит компании Meta, признанной экстремистской в РФ

Читать полностью…

Codeby

CyScan

CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.

Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.

Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.

💡Характиристика:
⏺️Возможность быстрого или глубокого сканирования.
⏺️Использование User-Agent'a.
⏺️Проверка HTTPS, сертификатов и конфигурации безопасности.
⏺️Поиск скрытых путей

Благодаря интуитивно понятному интерфейсу инструмент доступен как IT-специалистам, так и обычным интернет-пользователям.


📌📌📌
https://cyscan.io/

Читать полностью…

Codeby

🚩 Объявляем старт регистрации на отборочный этап соревнований по кибербезопасности Kuban CTF!

Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.

Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!

Лучшие из лучших встретятся в финальном этапе!

На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус,
23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.

Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!

😎 Команда профессионалов из «HackerLab» подготовили для тебя сложнейшие и интереснейшие задания, которые проверят твою смекалку и знания в области кибербезопасности.

Общий призовой фонд – 1 миллион рублей!

И это ещё не все! Для участников Kuban CTF, которые пройдут в финальный этап предусмотрено:
- бесплатное проживание
- питание


➡️ Не упусти свой шанс стать чемпионом! Переходи по ссылке и регистрируйся прямо сейчас.

Читать полностью…

Codeby

RedTeamTP: Набор шаблонов TTP для красных команд

RedTeamTP — это репозиторий с открытым исходным кодом, предоставляющий шаблоны тактик, техник и процедур (TTP), которые соответствуют стандартам MITRE ATT&CK.


⚡️ Основные возможности RedTeamTP
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.

⬇️ Установка и использование
1️⃣ Клонирование репозитория
Для начала работы с RedTeamTP выполните следующие команды:
git clone https://github.com/CultCornholio/RedTeamTP.git
cd RedTeamTP


2️⃣ Изучение доступных TTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.

3️⃣ Запуск и настройка
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.

4️⃣ Тестирование и адаптация
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.

Читать полностью…

Codeby

CloudScraper

CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.

💡Характиристика:
⏺️Удобное использование - Инструмент интуитивно понятен.
⏺️Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.

📎Установка:

git clone https://github.com/jordanpotti/CloudScraper.git

cd CloudScraper


Использование:
python3 cloudscraper.py -u [URL]

Читать полностью…

Codeby

ExaBGP: Инструмент для управления интернет-маршрутизацией

BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.


🤩 Возможности
▪️Динамическое управление маршрутами (анонсирование и отзыв префиксов в реальном времени; гибкое управление атрибутами маршрутов (AS_PATH, LOCAL_PREF и др.); поддержка IPv4 и IPv6).
▪️Интеграция с внешними системами (REST API для управления; поддержка работы с Python-скриптами; совместимость с системами мониторинга (Prometheus, Nagios)).
▪️Тестовые сценарии (эмуляция атак BGP hijacking, тестирование политик фильтрации, проверка отказоустойчивости сети).


➡️ Технические особенности
ExaBGP использует модульную архитектуру:
▪️Ядро BGP - обработка протокола
▪️API слой - взаимодействие с внешними системами
▪️Скриптовый движок - выполнение пользовательских сценариев
Например, простая конфигурация для установки сессии может выглядеть так:
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;

family {
ipv4 unicast;
ipv6 unicast;
}
}
}


⬇️ Практическое применение
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')

Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.

Установка и настройка
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install

После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.

🗣️ Меры предосторожности
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей

👀 Типичные ошибки
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP

Читать полностью…

Codeby

BozoCrack

BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.

💡Характиристика:
⏺️Отчетность и анализ - Утилита может генерировать отчеты о результатах атак
⏺️Настраиваемость - Специалисты могут настраивать параметры атак, такие как длина пароля, используемые символы и словари.

📎Установка:

git clone https://github.com/juuso/BozoCrack.git

cd BozoCrack


📌Использование:
ruby bozocrack.rb [PATH_TO_FILE]

Читать полностью…

Codeby

FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:

./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile

Читать полностью…

Codeby

От теории к практике: топ платформ по кибербезопасности

Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?

💡Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.

В статье разбираем:
💫Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team

📍Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.

➡️Читайте полный обзор в статье!

Читать полностью…

Codeby

Depix

Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.

💡Описание:
⏺️Эта реализация работает на пикселизированных изображениях, созданных с помощью линейного блочного фильтра.

📎Установка:

git clone https://github.com/spipm/Depixelization_poc.git

cd Depixelization_poc


📌Использование:
python3 depix.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png

Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью tool_show_boxes.py.
python3 tool_show_boxes.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png

Читать полностью…

Codeby

Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
Threat Intelligence & Hunting — ищем угрозы
Vulnerability & Patch Management — закрываем дыры быстрее хакеров
Incident Response (IR) — отрабатываем атаки по шагам
Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
Начинающим специалистам по инфобезопасности
Сисадминам, которые хотят перейти в ИБ
IT-специалистам, уставшим от "латания дыр" без системы

🔴 Успейте записаться до 7 августа

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

🟧 Кибератаки усложняются, а уязвимости становятся опаснее. Стандарты тестирования на проникновение помогают выявлять даже скрытые уязвимости, обеспечивая комплексную проверку безопасности.

Читать полностью…

Codeby

FileFix как альтернатива ClickFix. ClickFix — это атака методом социальной инженерии, которая побуждает пользователей неосознанно выполнять вредоносный код на их устройствах, обычно через диалоговое окно «Выполнить», которое вызывается клавишами Windows + R.

Независимый исследователь изобрел более изощренный метод атаки, который позволяет пользователям выполнять команды ОС, не выходя из браузера.

👌Функциональность загрузки файлов в браузере
Для создания кнопки загрузки файлов достаточно input HTML-элемента с атрибутом type и значением file.

<input type="file" />

😨При нажатии на кнопку «Выбрать файл» открывается окно проводника и адресную строку проводника можно использовать для выполнения команд ОС. Оказалось, что это НЕ заблокировано браузером. Например, запуская команду cmd /с ping example.com и глядя на дерево процессов Chrome, видно, что cmd.exe создается одним из многочисленных процессов Chrome.

💥 FileFix атака
Теперь остается придумать предлог, чтобы заставить пользователя вставить туда вредоносную команду. Учитывая, что проводник обычно ассоциируется с доступом к файлам, фишинговая страница может утверждать, что пользователь получил доступ к файлу, и предлагать ему найти его с помощью адресной строки в проводнике.

На фишинговой странице есть кнопка «Открыть проводник», которая при нажатии запускает проводник через функцию загрузки файлов и копирует команду PowerShell в буфер обмена. Очень удобно, что адресная строка может быть автоматически выделена с помощью CTRL + L или ALT + D, поэтому обязательно нужно об этом сказать в пользовательских инструкциях:

Кроме того, вредоносная команда PowerShell объединит фиктивный путь к файлу с комментарием, чтобы скрыть команду и вместо этого отобразить путь к файлу.

Блокировка выбора файла
Пользователь также может намеренно или случайно выбрать файл для загрузки, потому что, в конце концов, это и есть основная функция использования <input type="file">. В коде страницы содержаться строчки блокирующие загрузку, перехватывая событие выбора файла и немедленно очищая поле ввода, отображая сообщение и пытаясь снова открыть окно проводника.

🤛 FileFix2
При дальнейшем тестировании исследователь обнаружил ещё одно интересное поведение, характерное для метода выполнения в проводнике. У исполняемых файлов (например, .exe) при выполнении через адресную строку проводника удаляется атрибут Mark of The Web (MOTW).

Исследователь понял, что это может быть использовано потенциальными злоумышленниками, заставив кнопку «Открыть проводник» загружать файл, копировать %USERPROFILE%\Downloads\payload.exe в буфер обмена и открывать окно проводника. Если предположить, что загруженные файлы сохраняются в %USERPROFILE%\Downloads, это должно запустить полезную нагрузку.

Однако у этого варианта есть недостаток, который следует учитывать. Microsoft Defender и Google Safebrowsing обычно предупреждают пользователей перед сохранением исполняемых файлов, поэтому пользователю может потребоваться сделать больше кликов, чтобы заставить его работать.

Демоверсию представленного варианта атаки можно увидеть здесь.

❗️Учитывая нынешний всплеск атак с использованием ClickFix, нетрудно представить, как эта техника применяется для того, чтобы обманом заставить пользователя неосознанно выполнить вредоносную команду. Стоит отслеживать в браузерах любые подозрительные дочерние процессы (например, cmd.exe, powershel.exe, mshta.exe).

Читать полностью…

Codeby

glpwnme — инструмент для проверки уязвимостей GLPI от Orange Cyberdefense

glpwnme — это open‑source утилита для автоматизированного анализа и эксплуатации уязвимостей GLPI — популярных систем управления ИТ‑активами. Инструмент предназначен для поиска как публично известных, так и сложных уязвимостей в экземплярах GLPI.


⚡️ Основные возможности glpwnme
➡️ Проверка CVE и плагинов
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
➡️ Безавторизационный доступ
• Идентификация и эксплуатация слабых мест без необходимости логина.
➡️ Нападение с привилегиями
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
➡️ Leakymetry — обход auth через SCSS
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
➡️ Управление следами
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента


⬇️ Установка и запуск
Установка через pipx или poetry
pipx install .
poetry install


Через pip:
pip3 install .
python3 -m glpwnme


🦴 Примеры использования
1️⃣ Базовый скан CVE
python3 -m glpwnme -t https://target/glpi


2️⃣ Загрузка PHP‑оболочки
• С опцией –exploit, использовать upload при наличии нужных прав:
python3 glpwnme.py -t https://target/glpi -e CVE_2022_35914


3️⃣ Очистка следов
python3 glpwnme.py -t https://target/glpi -e ... --clean

Читать полностью…

Codeby

Dirsearch: скрытые двери в веб-приложениях

Dirsearch — быстрый и гибкий инструмент для перебора директорий и файлов, разработанный Mauro Soria. Инструмент помогает находить уязвимые пути, скрытые административные панели, резервные копии и другие интересные файлы.


🔣 Возможности
-
Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования

🔸Установливаем
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch

🔸Создаем виртуальное окружение
python3 -m venv ~/dirsearch-venv  

🔸Активируем окружение
source ~/dirsearch-venv/bin/activate  

🔸Устанавливаем зависимости
pip install -r requirements.txt  

🔸Проверяем установку
python dirsearch.py -h  

🔸Базовое сканирование
python3 dirsearch.py -u https://example.com -e php,html,zip 



🔣 Полезные примеры команд
🟠Рекурсивное сканирование (глубина 2 уровня)
python3 dirsearch.py -u https://example.com --recursive --recursion-depth 2  

🟠Сканирование с прокси (например, Burp Suite)
python3 dirsearch.py -u https://example.com --proxy=http://127.0.0.1:8080  

🟠Игнорирование определенных кодов статуса (например, 404)
python3 dirsearch.py -u https://example.com --exclude-status 404,403  

🟠Ускорение сканирования (больше потоков)
python3 dirsearch.py -u https://example.com -t 50  #50 потоков  



🔣 Dirsearch помогает:
- Находить скрытые директории (например, /admin/, /backup/)
- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн

Читать полностью…

Codeby

🐽 DHCPig: Анализ и тестирование DHCP-серверов

Протокол DHCP (Dynamic Host Configuration Protocol) автоматически назначает IP-адреса устройствам в сети. Однако из-за неправильной конфигурации серверы могут быть уязвимы к атакам, таким как истощение пула адресов (DHCP Exhaustion). DHCPig — это Python-скрипт, который помогает тестировать устойчивость DHCP-серверов, имитируя массовые запросы.


🐷 Установка и подготовка
DHCPig можно установить из репозитория GitHub:
git clone https://github.com/kamorin/DHCPig.git
cd pig


Устанавливаем модуль Scapy
sudo apt install python3-scapy

Если не получилось, попробуйте так:
sudo apt update
sudo apt install python3 python3-pip
pip install scapy


Проверяем
python pig.py --h


➡️ Польза DHCPig для специалистов
⁃ Тест уязвимости DHCP (проверка на исчерпание IP-пула (DoS))
- Подготовка к MITM (после атаки можно внедрить фейковый DHCP-сервер)
- Проверка защиты (выявляет слабые места (нет Snooping, Rate Limiting))
- Демо-рисков (показывает заказчику уязвимости сети)
Пример атаки:
sudo python3 pig.py eth0 -c 200 -f #Флуд DHCP-запросами


Рекомендации
- Используйте -d для замедления атаки и избежания детектирования
- Анализируйте трафик с помощью Wireshark для лучшего понимания работы DHCP

P.S. Используйте этот инструмент только в образовательных целях!

Читать полностью…

Codeby

3-Way Handshake в действии, для уверенного понимания его работы

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаКлючики

👩‍💻 Категория Pentest MachinesФатальная утечка

Приятного хакинга!

Читать полностью…

Codeby

ZGrab2: Инструмент для сканирования сетей

ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.


⬇️ Особенности ZGrab2
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа

Установка ZGrab2
Для установки ZGrab2 потребуется Go (версия 1.13+)
▪️Клонируем репозиторий
git clone https://github.com/zmap/zgrab2.git
cd zgrab2

▪️Собираем проект
go build

▪️Проверяем
./zgrab2 --h


➡️ Использование
▪️Сканирование HTTP-серверов
Проверим заголовки и SSL-сертификаты веб-сервера
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json


▪️Проверка SSH-серверов
Соберем информацию о поддерживаемых алгоритмах
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json


▪️Комбинируем ZMap (для быстрого поиска хостов) и ZGrab2 (для детального анализа)
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json


Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}

Читать полностью…

Codeby

SpeedTest - В С Ё

📕Роскомнадзор заблокировал доступ к сервису мониторинга качества сети

1️⃣Популярный сервис мониторинга качества сети Speedtest by Ookla заблокирован Роскомнадзором за «угрозы безопасности работы сети связи» и сбор данных о работе сетей в РФ. Доступ к сервису Speedtest by Ookla ограничен «в связи с выявленными угрозами безопасности работы сети связи» и российского сегмента интернета.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».

2️⃣Блокировка Speedtest by Ookla связана с тем, что «американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети». «Данные, собираемые американским сервисом, могут использоваться для планирования, организации и проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций».

3️⃣Сам по себе Speedtest не производит активного сканирования, не строит трассировки маршрутов и не получает доступ к внутренним сегментам сети, отмечают в «Информзащите». Ookla Speedtest «не демонстрирует признаков вредоносной активности» и остается стандартом для тестирования скорости интернета в мире.

4️⃣ "SpeedTest" от авторов из РКН (Просеть) — в ведомстве рекомендуют использовать его для замера скорости интернета. Но у него есть некоторые особенности, такие как: Работает только на Android; Требует доступ ко всем функциям телефона, включая звонки и список контактов; Не работает с включённым VPN; Выдаёт постоянные ошибки, а сами результаты оказываются зачастую неверными.

Читать полностью…

Codeby

Друзья, напоминаем, на каких курсах начинается обучение в августе 🟧

Старт 4 августа:
🟧Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🟧Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.

Старт 11 августа:
🟧Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

Старт 18 августа:
🟧Курс «Пентест Active Directory»изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин.
🟧Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
🟧Курс «Реагирование на компьютерные инциденты»стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.

🟧Запишитесь у нашего менеджера @Codeby_Academy 🚀или узнайте подробности на сайте!

Читать полностью…

Codeby

Kadimus: Утилита для тестирования веб-приложений на уязвимость к LFI

Kadimus — это специализированный инструмент с открытым исходным кодом для автоматизированного поиска и эксплуатации уязвимостей локального включения файлов (Local File Inclusion, LFI) в веб-приложениях.


⚡️ Основные возможности Kadimus
➡️ Обнаружение уязвимостей LFI:
• Поиск уязвимых конечных точек, где передача некорректных параметров позволяет атакующему получить доступ к локальным файлам сервера.
➡️ Эксплуатация LFI:
• Чтение конфиденциальных файлов (например, /etc/passwd).
• Эксплуатация уязвимостей для выполнения команд через лог-файлы, загрузки или другие методы.
➡️ Модульность:
• Интеграция различных методов эксплуатации, включая техники bypass и фильтрацию.
➡️ Интерактивность:
• Поддержка интерактивного режима для более глубокого исследования уязвимостей.
➡️ Гибкость настройки:
• Возможность ручной конфигурации запросов и полезных нагрузок.

⬇️ Установка и использование
1️⃣ Установка Kadimus
Убедитесь, что у вас установлен компилятор GCC и библиотеки для работы с libcurl. Затем выполните следующие команды:
git clone https://github.com/P0cL4bs/Kadimus.git
cd Kadimus
make


2️⃣ Запуск анализа LFI
Для базового сканирования уязвимой конечной точки:
./kadimus -u "http://example.com/page.php?file=../../../../etc/passwd"


3️⃣ Эксплуатация через лог-файлы
Если у вас есть доступ к логам:
./kadimus -u "http://example.com/page.php?file=../../../../var/log/apache2/access.log" --log


4️⃣ Байпас фильтров
Kadimus включает возможности обхода фильтров:
./kadimus -u "http://example.com/page.php?file=php://filter/convert.base64-encode/resource=index.php"

Читать полностью…

Codeby

dnslog

dnslog — Минималистичный инструмент для ведения журнала DNS.

💡Описание:
⏺️Захватывает весь трафик DNS и сохраняет его текстовое представление (в сжатом виде) в /var/log/dnslog/[DATE].log.gz.

📎Установка:

git clone https://github.com/stamparm/dnslog.git

sudo apt-get install python3-pcapy python3-dpkt

cd dnslog


📌Использование:
sudo python3 dnslog.py

⏺️Найти все запросы DNS (A) для (вредоносного) домена на дату:
zcat /var/log/dnslog/[DATE].log.gz | grep "Q A" | grep [DNS]

Читать полностью…

Codeby

AutoRecon: Автоматизированный инструмент для сбора информации в пентесте

AutoRecon — это инструмент для автоматизированного сбора информации при проведении тестов на проникновение. Разработанный Tib3rius, он объединяет множество популярных утилит (таких как nmap, masscan, gobuster, nikto и другие) в единый конвейер, минимизируя ручной труд и ускоряя процесс разведки.


🌟 Возможности
- Автоматическое сканирование портов (с использованием masscan и `nmap`)
- Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы

⬇️ Установка
Перед использованием необходимо установить зависимости:
git clone https://github.com/Tib3rius/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt

Для корректной работы также потребуются установленные в системе nmap, masscan и другие используемые утилиты.

Для полноценного сканирования лучше установить все зависимости:
sudo apt install feroxbuster oscanner tnscmd10g


➡️ Пример использования
Базовое сканирование одной цели
python3 autorecon.py 127.0.0.1


Сканирование нескольких целей
python3 autorecon.py 192.168.1.100 192.168.1.101 192.168.1.102


Сканирование подсети
python3 autorecon.py 192.168.1.0/24


Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
results/
└── 192.168.1.100/
├── scans/
│ ├── _quick_tcp_nmap.txt
│ ├── _full_tcp_nmap.txt
│ └── _udp_nmap.txt
├── exploit/
├── loot/
└── report/


🙂Преимущества перед ручным сканированием
🔸Скорость — параллельное выполнение задач сокращает время разведки.
🔸Полнота — автоматический запуск релевантных инструментов снижает риск пропуска важных данных.
🔸Стандартизация — единый формат отчётов упрощает анализ результатов.
🔸Масштабируемость — возможность сканирования множества целей без дополнительных усилий.

Ограничения
- Требует предустановленных зависимостей (`nmap`, masscan и др.)
- Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем

Используйте этот инструмент только в образовательных целях.

Читать полностью…

Codeby

⚡️ «Аэрофлот» взломали: хакеры заявили о полном уничтожении внутренней IT-инфраструктуры

По словам группировки, они больше года тихо сидели в сети компании и добрались до самого ядра. А потом — снесли всё подчистую.

Что известно:
🟧 Слита вся база истории перелётов
🟧 Утекли аудиозаписи переговоров и телефонии
🟧 Доступ к видеонаблюдению и контролю персонала
🟧 7 000 серверов уничтожено
🟧 22 ТБ данных скачаны и удалены
🟧 Ущерб — десятки миллионов долларов

Cейчас в Шереметьево — транспортный коллапс. А «Аэрофлот» называет это «техническим сбоем».

SOC, видимо, тоже улетел. Без обратного билета.
👉 Как не повторить судьбу «Аэрофлота» — на курсе SOC от Codeby

Читать полностью…

Codeby

🔗 Urx

Инструмент командной строки, предназначенный для сбора URL-адресов из OSINT-архивов, таких как Wayback Machine и Common Crawl. Написан на языке Rust для повышения эффективности, использует асинхронную обработку для быстрого запроса нескольких источников данных. Упрощает процесс сбора информации о URL-адресах для заданного домена, предоставляя полный набор данных, который можно использовать для различных целей, включая различного рода тестирования безопасности.

Характеристики
🌟Параллельная выборка URL-адресов из нескольких источников (Wayback Machine, Common Crawl, OTX);
🌟Возможность фильтровать результаты по расширениям файлов, шаблонам или предустановленным параметрам;
🌟Поддержка нескольких форматов вывода: обычный текст, JSON, CSV, вывод результатов на консоль или в файл, либо возможность передачи их через стандартный ввод для интеграции в конвейерную обработку;
🌟Фильтрация и проверка URL-адреса на основе кодов состояния и HTTP-шаблонов;
🌟Возможность извлечения дополнительных ссылок из собранных URL-адресов;
🌟Хорошо работает в связке с другими инструментами для разведки.

🚘 Установка

git clone https://github.com/hahwul/urx.git
cd urx
cargo build --release
После компиляции инструмент будет доступен по пути target/release/

👩‍💻Примеры использования
Вывод в формате JSON
./urx example.com -f json -o results.json

Фильтрация на основе кода состояния HTTP
./urx example.com --include-status 200,30x,405 --exclude-status 20x

Извлечение дополнительных ссылок из собранных URL-адресов
./urx example.com --extract-links


Исключение URL-адресов из карты сайта
./urx example.com --exclude-sitemap


Использование провайдеров VirusTotal и URLScan
./urx example.com --providers=vt,urlscan --vt-api-key=*** --urlscan-api-key=***


Исключение определенных шаблонов
./urx example.com --exclude-patterns static,images

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTМировая знаменитость

🌍 Категория ВебТссс, 9.2.2.3!
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Обычная капибара
🟠Стеганография - Письмо Деду Морозу

Приятного хакинга!

Читать полностью…

Codeby

Traitor: Утилита для автоматизации повышения привилегий в Linux

Traitor — это инструмент с открытым исходным кодом, созданный для автоматизированного поиска и использования уязвимостей, позволяющих повысить привилегии в Linux-системах. Разработанный для пентестеров и специалистов по безопасности, Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.


⚡️ Основные возможности Traitor
➡️ Автоматизированный анализ системы:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на уязвимые бинарные файлы с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
➡️ Автоматическая эксплуатация уязвимостей:
• Использует известные эксплойты для повышения привилегий.
• Выполняет атаки на основе обнаруженных проблем конфигурации.
➡️ Информативный вывод:
• Предоставляет подробные отчёты о найденных уязвимостях.
• Предлагает рекомендации по устранению проблем.
➡️ Поддержка популярных векторных атак:
• Обнаружение уязвимостей в настройках PATH.
• Проверка на небезопасные монтирования файловых систем.
• Использование некорректно настроенных бинарных файлов.
➡️ Кроссплатформенность:
• Работает на большинстве дистрибутивов Linux.


⬇️ Установка и использование

1️⃣ Скачивание готового бинарного файла
Разработчики предоставляют готовые сборки Traitor для различных платформ. Чтобы установить последнюю версию:
➡️ Перейдите на страницу релизов.
➡️ Скачайте версию, соответствующую вашей операционной системе:
• traitor-amd64 для Linux на архитектуре x86_64.
• traitor-arm64 для ARM-устройств.
➡️ Сделайте файл исполняемым:
chmod +x traitor


2️⃣ Запуск анализа:
Для поиска путей повышения привилегий выполните:
./traitor


3️⃣ Автоматическая эксплуатация:
Чтобы сразу попытаться использовать найденные уязвимости:
./traitor -a


4️⃣ Дополнительные параметры:
Просмотрите все доступные флаги:
./traitor --help

Читать полностью…
Subscribe to a channel