34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Профессия пентестер: тот, кто на шаг впереди хакеров
Хороший специалист:
🟧 умеет мыслить как хакер
🟧 знает, как устроены сети, сайты, Windows, Linux и AD
🟧 использует десятки инструментов, сканеров и эксплойтов
🟧 постоянно учится и держит себя в тонусе
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет
👉 Забрать гайд бесплатно
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
👉 Попасть на курс по старой цене
🔥Репорты простым языком
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
🧠Админ канала - искусственный интеллект, посты набирают тысячи просмотров, тысячи подписчиков уже читают канал.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
🚀 Подписывайтесь
🗣️ Instaloader
Инструмент, позволяющий загружать большинство видов информации из Instagram:
⏺️публичные и частные профили;
⏺️хэштеги, истории пользователей;
⏺️ленты и сохранённые медиафайлы;
⏺️комментарии, геотеги и подписи к каждому посту.
Автоматически определяет изменения в названии профиля и соответствующим образом переименовывает целевой каталог, позволяет детально настраивать фильтры и место для хранения загруженных медиафайлов, автоматически возобновляет прерванную ранее загрузку.
Вся собранная информация может понадобиться при проведении OSINT-расследований, в частности при профилировании пользователя.
💱 Базовое использование
Скачать все фотографии и видео из профиля, а также изображение профиля.
instaloader profile [profile_name]
instaloader --fast-update profile [profile_name]
instaloader --latest-stamps -- profile [profile_name]
instaloader --login=your_username profile [profile_name]
Соцсеть принадлежит компании Meta, признанной экстремистской в РФЧитать полностью…
CyScan
CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.
Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.
Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.
💡Характиристика:
⏺️Возможность быстрого или глубокого сканирования.
⏺️Использование User-Agent'a.
⏺️Проверка HTTPS, сертификатов и конфигурации безопасности.
⏺️Поиск скрытых путей
Благодаря интуитивно понятному интерфейсу инструмент доступен как IT-специалистам, так и обычным интернет-пользователям.
🚩 Объявляем старт регистрации на отборочный этап соревнований по кибербезопасности Kuban CTF!
Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.
Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!
Лучшие из лучших встретятся в финальном этапе!
На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус,
23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.
Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!
😎 Команда профессионалов из «HackerLab» подготовили для тебя сложнейшие и интереснейшие задания, которые проверят твою смекалку и знания в области кибербезопасности.
Общий призовой фонд – 1 миллион рублей!
И это ещё не все! Для участников Kuban CTF, которые пройдут в финальный этап предусмотрено:
- бесплатное проживание
- питание
➡️ Не упусти свой шанс стать чемпионом! Переходи по ссылке и регистрируйся прямо сейчас.
RedTeamTP: Набор шаблонов TTP для красных команд
RedTeamTP — это репозиторий с открытым исходным кодом, предоставляющий шаблоны тактик, техник и процедур (TTP), которые соответствуют стандартам MITRE ATT&CK.
git clone https://github.com/CultCornholio/RedTeamTP.git
cd RedTeamTP
CloudScraper
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
💡Характиристика:
⏺️Удобное использование - Инструмент интуитивно понятен.
⏺️Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.
📎Установка:
git clone https://github.com/jordanpotti/CloudScraper.git
cd CloudScraper
python3 cloudscraper.py -u [URL]Читать полностью…
ExaBGP: Инструмент для управления интернет-маршрутизацией
BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;
family {
ipv4 unicast;
ipv6 unicast;
}
}
}
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install
BozoCrack
BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.
💡Характиристика:
⏺️Отчетность и анализ - Утилита может генерировать отчеты о результатах атак
⏺️Настраиваемость - Специалисты могут настраивать параметры атак, такие как длина пароля, используемые символы и словари.
📎Установка:
git clone https://github.com/juuso/BozoCrack.git
cd BozoCrack
ruby bozocrack.rb [PATH_TO_FILE]Читать полностью…
FastIR
👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.
👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
⚠️ Для запуска утилиты необходима УЗ с правами администратора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe
./fastIR_x64.exe --packages all --output_dir your_output_dir
./fastIR_x64.exe --profile you_file_profileЧитать полностью…
От теории к практике: топ платформ по кибербезопасности
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
💡Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.
В статье разбираем:
💫Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team
📍Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.
➡️Читайте полный обзор в статье!
Depix
Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.
💡Описание:
⏺️Эта реализация работает на пикселизированных изображениях, созданных с помощью линейного блочного фильтра.
📎Установка:
git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc
python3 depix.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
tool_show_boxes.py.python3 tool_show_boxes.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].pngЧитать полностью…
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
🔴Подробнее
Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи
Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат
Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы
🔴 Успейте записаться до 7 августа
🚀 По всем вопросам пишите @Codeby_Academy
🟧 Кибератаки усложняются, а уязвимости становятся опаснее. Стандарты тестирования на проникновение помогают выявлять даже скрытые уязвимости, обеспечивая комплексную проверку безопасности.
Читать полностью…
FileFix как альтернатива ClickFix. ClickFix — это атака методом социальной инженерии, которая побуждает пользователей неосознанно выполнять вредоносный код на их устройствах, обычно через диалоговое окно «Выполнить», которое вызывается клавишами Windows + R.
Независимый исследователь изобрел более изощренный метод атаки, который позволяет пользователям выполнять команды ОС, не выходя из браузера.
👌Функциональность загрузки файлов в браузере
Для создания кнопки загрузки файлов достаточно input HTML-элемента с атрибутом type и значением file.
<input type="file" />
cmd /с ping example.com и глядя на дерево процессов Chrome, видно, что cmd.exe создается одним из многочисленных процессов Chrome.
glpwnme — инструмент для проверки уязвимостей GLPI от Orange Cyberdefense
glpwnme — это open‑source утилита для автоматизированного анализа и эксплуатации уязвимостей GLPI — популярных систем управления ИТ‑активами. Инструмент предназначен для поиска как публично известных, так и сложных уязвимостей в экземплярах GLPI.
pipx install .
poetry install
pip3 install .
python3 -m glpwnme
python3 -m glpwnme -t https://target/glpi
python3 glpwnme.py -t https://target/glpi -e CVE_2022_35914
python3 glpwnme.py -t https://target/glpi -e ... --cleanЧитать полностью…
Dirsearch: скрытые двери в веб-приложениях
Dirsearch — быстрый и гибкий инструмент для перебора директорий и файлов, разработанный Mauro Soria. Инструмент помогает находить уязвимые пути, скрытые административные панели, резервные копии и другие интересные файлы.
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
python3 -m venv ~/dirsearch-venv
source ~/dirsearch-venv/bin/activate
pip install -r requirements.txt
python dirsearch.py -h
python3 dirsearch.py -u https://example.com -e php,html,zip
python3 dirsearch.py -u https://example.com --recursive --recursion-depth 2
python3 dirsearch.py -u https://example.com --proxy=http://127.0.0.1:8080
python3 dirsearch.py -u https://example.com --exclude-status 404,403
python3 dirsearch.py -u https://example.com -t 50 #50 потоков
/admin/, /backup/)
🐽 DHCPig: Анализ и тестирование DHCP-серверов
Протокол DHCP (Dynamic Host Configuration Protocol) автоматически назначает IP-адреса устройствам в сети. Однако из-за неправильной конфигурации серверы могут быть уязвимы к атакам, таким как истощение пула адресов (DHCP Exhaustion). DHCPig — это Python-скрипт, который помогает тестировать устойчивость DHCP-серверов, имитируя массовые запросы.
git clone https://github.com/kamorin/DHCPig.git
cd pig
sudo apt install python3-scapy
sudo apt update
sudo apt install python3 python3-pip
pip install scapy
python pig.py --h
sudo python3 pig.py eth0 -c 200 -f #Флуд DHCP-запросами
-d для замедления атаки и избежания детектирования
3-Way Handshake в действии, для уверенного понимания его работы
Читать полностью…
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Ключики
👩💻 Категория Pentest Machines — Фатальная утечка
Приятного хакинга!
ZGrab2: Инструмент для сканирования сетей
ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.
git clone https://github.com/zmap/zgrab2.git
cd zgrab2
go build
./zgrab2 --h
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}
Читать полностью…
SpeedTest - В С Ё
📕Роскомнадзор заблокировал доступ к сервису мониторинга качества сети
1️⃣Популярный сервис мониторинга качества сети Speedtest by Ookla заблокирован Роскомнадзором за «угрозы безопасности работы сети связи» и сбор данных о работе сетей в РФ. Доступ к сервису Speedtest by Ookla ограничен «в связи с выявленными угрозами безопасности работы сети связи» и российского сегмента интернета.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».
2️⃣Блокировка Speedtest by Ookla связана с тем, что «американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети». «Данные, собираемые американским сервисом, могут использоваться для планирования, организации и проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций».
3️⃣Сам по себе Speedtest не производит активного сканирования, не строит трассировки маршрутов и не получает доступ к внутренним сегментам сети, отмечают в «Информзащите». Ookla Speedtest «не демонстрирует признаков вредоносной активности» и остается стандартом для тестирования скорости интернета в мире.
4️⃣ "SpeedTest" от авторов из РКН (Просеть) — в ведомстве рекомендуют использовать его для замера скорости интернета. Но у него есть некоторые особенности, такие как: Работает только на Android; Требует доступ ко всем функциям телефона, включая звонки и список контактов; Не работает с включённым VPN; Выдаёт постоянные ошибки, а сами результаты оказываются зачастую неверными.
Друзья, напоминаем, на каких курсах начинается обучение в августе 🟧
Старт 4 августа:
🟧Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🟧Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Старт 11 августа:
🟧Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 18 августа:
🟧Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин.
🟧Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
🟧Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧Запишитесь у нашего менеджера @Codeby_Academy 🚀или узнайте подробности на сайте!
Kadimus: Утилита для тестирования веб-приложений на уязвимость к LFI
Kadimus — это специализированный инструмент с открытым исходным кодом для автоматизированного поиска и эксплуатации уязвимостей локального включения файлов (Local File Inclusion, LFI) в веб-приложениях.
git clone https://github.com/P0cL4bs/Kadimus.git
cd Kadimus
make
./kadimus -u "http://example.com/page.php?file=../../../../etc/passwd"
./kadimus -u "http://example.com/page.php?file=../../../../var/log/apache2/access.log" --log
./kadimus -u "http://example.com/page.php?file=php://filter/convert.base64-encode/resource=index.php"Читать полностью…
dnslog
dnslog — Минималистичный инструмент для ведения журнала DNS.
💡Описание:
⏺️Захватывает весь трафик DNS и сохраняет его текстовое представление (в сжатом виде) в /var/log/dnslog/[DATE].log.gz.
📎Установка:
git clone https://github.com/stamparm/dnslog.git
sudo apt-get install python3-pcapy python3-dpkt
cd dnslog
sudo python3 dnslog.py
zcat /var/log/dnslog/[DATE].log.gz | grep "Q A" | grep [DNS]Читать полностью…
AutoRecon: Автоматизированный инструмент для сбора информации в пентесте
AutoRecon — это инструмент для автоматизированного сбора информации при проведении тестов на проникновение. Разработанный Tib3rius, он объединяет множество популярных утилит (таких какnmap,masscan,gobuster,niktoи другие) в единый конвейер, минимизируя ручной труд и ускоряя процесс разведки.
masscan и `nmap`) git clone https://github.com/Tib3rius/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt
nmap, masscan и другие используемые утилиты. sudo apt install feroxbuster oscanner tnscmd10g
python3 autorecon.py 127.0.0.1
python3 autorecon.py 192.168.1.100 192.168.1.101 192.168.1.102
python3 autorecon.py 192.168.1.0/24
results/
└── 192.168.1.100/
├── scans/
│ ├── _quick_tcp_nmap.txt
│ ├── _full_tcp_nmap.txt
│ └── _udp_nmap.txt
├── exploit/
├── loot/
└── report/masscan и др.)
⚡️ «Аэрофлот» взломали: хакеры заявили о полном уничтожении внутренней IT-инфраструктуры
По словам группировки, они больше года тихо сидели в сети компании и добрались до самого ядра. А потом — снесли всё подчистую.
Что известно:
🟧 Слита вся база истории перелётов
🟧 Утекли аудиозаписи переговоров и телефонии
🟧 Доступ к видеонаблюдению и контролю персонала
🟧 7 000 серверов уничтожено
🟧 22 ТБ данных скачаны и удалены
🟧 Ущерб — десятки миллионов долларов
Cейчас в Шереметьево — транспортный коллапс. А «Аэрофлот» называет это «техническим сбоем».
SOC, видимо, тоже улетел. Без обратного билета.
👉 Как не повторить судьбу «Аэрофлота» — на курсе SOC от Codeby
🔗 Urx
Инструмент командной строки, предназначенный для сбора URL-адресов из OSINT-архивов, таких как Wayback Machine и Common Crawl. Написан на языке Rust для повышения эффективности, использует асинхронную обработку для быстрого запроса нескольких источников данных. Упрощает процесс сбора информации о URL-адресах для заданного домена, предоставляя полный набор данных, который можно использовать для различных целей, включая различного рода тестирования безопасности.
Характеристики
🌟Параллельная выборка URL-адресов из нескольких источников (Wayback Machine, Common Crawl, OTX);
🌟Возможность фильтровать результаты по расширениям файлов, шаблонам или предустановленным параметрам;
🌟Поддержка нескольких форматов вывода: обычный текст, JSON, CSV, вывод результатов на консоль или в файл, либо возможность передачи их через стандартный ввод для интеграции в конвейерную обработку;
🌟Фильтрация и проверка URL-адреса на основе кодов состояния и HTTP-шаблонов;
🌟Возможность извлечения дополнительных ссылок из собранных URL-адресов;
🌟Хорошо работает в связке с другими инструментами для разведки.
🚘 Установка
git clone https://github.com/hahwul/urx.git
cd urx
cargo build --release
После компиляции инструмент будет доступен по пути target/release/
👩💻Примеры использования
Вывод в формате JSON
./urx example.com -f json -o results.json
Фильтрация на основе кода состояния HTTP
./urx example.com --include-status 200,30x,405 --exclude-status 20x
Извлечение дополнительных ссылок из собранных URL-адресов
./urx example.com --extract-links
./urx example.com --exclude-sitemap
./urx example.com --providers=vt,urlscan --vt-api-key=*** --urlscan-api-key=***
./urx example.com --exclude-patterns static,imagesЧитать полностью…
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Мировая знаменитость
🌍 Категория Веб — Тссс, 9.2.2.3!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Реверс-инжиниринг - Обычная капибара
🟠Стеганография - Письмо Деду Морозу
Приятного хакинга!
Traitor: Утилита для автоматизации повышения привилегий в Linux
Traitor — это инструмент с открытым исходным кодом, созданный для автоматизированного поиска и использования уязвимостей, позволяющих повысить привилегии в Linux-системах. Разработанный для пентестеров и специалистов по безопасности, Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.
chmod +x traitor
./traitor
./traitor -a
./traitor --helpЧитать полностью…