Your trial period has ended!
For full access to functionality, please pay for a premium subscription
Channel age
Created
Language
Russian
2.15%
ER (week)
8.15%
ERR (week)

Крупнейшее ИБ сообщество ру-сегмента

Чат: @codeby_one

Форум: codeby.net

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 292 results
CO
Codeby
35 414 subscribers
1
6
335
Заключение серии «OSINT: Истории, которые меняют жизни»

За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать

Что объединяет эти истории?

Главные уроки OSINT:
✅ Информация никогда не исчезает — она просто ждёт, когда её найдут
✅ Детали решают всё — одна фотография или старый адрес могут быть ключом
✅ Соцсети = мощный инструмент — но нужно знать, как искать
✅ Даже мошенники оставляют следы — главное смотреть в нужном месте

Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна

⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.

Хотите больше?
✅ Книга: Fravia. Искусство поиска.
✅ Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
✅ Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться

Какая история запомнилась вам больше всего? Делитесь в комментариях!
04/20/2025, 18:02
t.me/codeby_sec/8960
CO
Codeby
35 414 subscribers
19
16
1.8 k
История Энн: как OSINT-методы воссоединили её с родными

Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
✅ Её настоящее имя — другое
✅ Родилась в Манчестере в 1970 году
✅ У неё есть родная сестра, о которой она не подозревала

Как специалист помог Энн найти родных:
1️⃣ Поиск в архивах Ancestry — нашёл запись о рождении
2️⃣ Анализ избирательных списков — раскрыл семейные связи
3️⃣ Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)

🔴Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!

Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?

🔴 Читайте полную историю
🔴 Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.
04/19/2025, 18:02
t.me/codeby_sec/8959
CO
Codeby
35 414 subscribers
21
8
2.1 k
🚩 Новые задания на платформе HackerLab!

🎢 Категория Разное — Закодированный мопс

🔎 Категория OSINT — Личность в цифрах

Приятного хакинга!
04/19/2025, 12:00
t.me/codeby_sec/8958
CO
Codeby
35 414 subscribers
25
17
2.4 k
Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы

✉️ Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?

Ход расследования:
🔸 Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?)
🔸 Ловушка с отслеживанием IP — и неожиданная локация в Африке
🔸 Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники
🔸 Шокирующая развязка с пожилой жертвой в США

💡 Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая!
4 месяца практики на реальных кейсах. Подробности здесь.
04/18/2025, 18:02
t.me/codeby_sec/8957
CO
Codeby
35 414 subscribers
18
11
2.6 k
Как начать командовать кодом? Вы когда-нибудь:
✅Путались в ветках, как в паутине?
✅Боялись сделать force push и уничтожить историю?
✅Молились, чтобы после git merge всё просто работало?

Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»! 😎
Старт 21 апреля | 1,5 месяца | 🔴 Записаться

Что будет?
🔸 Разберем логику Git — наконец-то поймете, как он устроен
🔸 Научимся решать конфликты без паники (и даже находить их смешными)
🔸 Освоим GitHub и GitLab — не просто пушить
🔸 Узнаем, как Git защищает вас от ошибок
🔸 Затронем проблемы безопасности Git

🚀 По всем вопросам пишите @Codeby_Academy
04/18/2025, 12:10
t.me/codeby_sec/8956
CO
Codeby
35 414 subscribers
21
44
2.2 k
Autopsy Forensic Browser — это графический интерфейс к командной строке инструментов цифрового криминалистического анализа в The Sleuth Kit. Вместе The Sleuth Kit и Autopsy предоставляют многие из тех же функций, что и коммерческие инструменты цифрового криминалистического анализа для файловых систем Windows и UNIX (NTFS, FAT, FFS, EXT2FS и EXT3FS).

💡Возможности:
⏺️Каталогизация — хэширование файлов в анализируемом томе, распаковывая сжатые архивы, включая ZIP и JAR.

Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.

⏺️Поиск — поиск индексированных файлов на основе правил, включая поиск недавней активности.

Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.

⏺️Восстановление файлов — восстанавливает зашифрованные файлы.

⏺️Инструменты — графический пользовательский интерфейс для отображения результатов, мастеров и исторических инструментов для повторения шагов конфигурации, а также поддержку плагинов.

Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.

📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
git clone https://salsa.debian.org/debian/autopsy.git
cd autopsy

💻 Запуск: пишем просто autopsy и запускается локальный хост на порту 9999 по умолчанию, который мы должны открыть в браузере.

В браузере нас встречает собака и 3 кнопки:

1️⃣Help — страница с гайдом на английском языке.
2️⃣New Case — форма из 3 пунктов, которую нужно заполнить: имя расследования, описание и имена следователей. Далее нам нужно указывать данные системы и так далее.
3️⃣Open case — открыть дело
04/18/2025, 10:02
t.me/codeby_sec/8955
CO
Codeby
35 414 subscribers
32
52
4.4 k
🔍 Поиск, который длился 20 лет: как OSINT помог найти боевого товарища

Открываем серию постов про OSINT первым кейсом о поиске старого друга!
🔴Найти разгадку

Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.

Что помогло найти человека?
✨ Анализ старых фотографий с распознаванием лиц
✨ Поиск по свадебным хэштегам
✨ Перекрестная проверка через соцсети и LinkedIn
✨ Главная находка: что это могло быть?...

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая! 4 месяца практики расследований на курсе «OSINT: технология боевой разведки». Подробнее
04/17/2025, 18:02
t.me/codeby_sec/8954
CO
Codeby
35 414 subscribers
29
65
2.3 k
💻 windapsearch 🔍

Инструмент, написанный на Python, который помогает перечислять пользователей, группы и компьютеры в домене Windows с помощью запросов LDAP. С помощью любой действующей учётной записи в домене (независимо от привилегий) можно выполнять запросы LDAP к контроллеру домена для получения любой информации, связанной с AD. Автоматизирует некоторые из наиболее полезных LDAP запросов, которые также реализованы в инструменте ldapsearch.

🔄 Установка
git clone https://github.com/ropnop/windapsearch.git
pip install python-ldap
./windapsearch.py -h

Использование
Для корректной работы необходимо указать контроллер домена или домен, действительное имя пользователя и пароль. Иначе windapsearch попытается выполнить анонимное связывание и перечислить namingContext по умолчанию.

🌟 Перечисление пользователей:
Флаг -U выполняет поиск по LDAP для всех записей, где objectCategory=user. По умолчанию отображаются только общее имя и имя пользователя. Флаг --attrs можно использовать для указания пользовательских или дополнительных атрибутов для отображения, а флаг --full отобразит все атрибуты.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p pass -U

🌟 Перечисление Групп и членства в группах:
Параметр -G для перечисления всех записей, где objectCategory=group. Это выведет DN и CN всех групп. Для запроса информации о членстве в группе, используется опция -m с DN или CN группы.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -G

🌟 Перечисление Администраторов домена:
Использование флага -m с указанием Domain Admins. Также можно просмотреть всех пользователей и определить, входят ли они или группа, к которой они принадлежат, в число Domain Admins. Это позволит дополнительно выявить пользователей, унаследовавших права администратора домена через вложенные группы. Для рекурсивного поиска используется флаг --da.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 --da

🌟 Перечисление компьютеров
Запросы LDAP можно использовать для перечисления компьютеров, подключённых к домену, что может быть полезно при составлении списка целей без сканирования портов или проверки связи. Флаг -С показывает все совпадающие записи, где objectClass=Computer. Если указать флаг --resolve, инструмент выполнит поиск DNS для каждого найденного имени хоста dNSHostName и выведет информацию о компьютере, включая IP-адрес, в формате CSV.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -C -r
04/17/2025, 15:29
t.me/codeby_sec/8953
CO
Codeby
35 414 subscribers
27
110
2.5 k
👩‍🦰 Sara — анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS

🐍 Установка
sudo apt install git python3-colorama python3-netmiko python3-packaging
git clone https://github.com/casterbyte/Sara
cd Sara
sudo python3 setup.py install

🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.

🪄Особенности
🌟Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.

👩‍💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.

python3 sara.py --ip 192.168.88.1 --username admin --password admin
04/17/2025, 10:02
t.me/codeby_sec/8952
CO
Codeby
35 414 subscribers
29
74
2.4 k
Безопасность сетей: что может BED?

🌜 BED (Bruteforce Exploit Detector) — инструмент Kali Linux для поиска уязвимостей в сетевых сервисах с помощью фаззинга, отправляя некорректные данные для выявления ошибок.


💤 Основные возможности BED:
➡️ Поддержка множества текстовых протоколов, включая HTTP, FTP, SMTP, IMAP, POP3, IRC, SOCKS4/5 и Finger.
➡️ Автоматическое тестирование с отправкой команд с проблемными строками.
➡️ Высокая скорость и легковесность, подходят для систем с ограниченными ресурсами.
➡️ Настраиваемые параметры: IP-адрес, протокол, порт, время ожидания.


💤 Пример использования BED:
Рассмотрим сценарий тестирования HTTP-сервиса на уязвимость переполнения буфера. Если сервер с IP-адресом 192.168.1.100 работает на порту 80, для проверки используйте команду:
bed -s HTTP -t 192.168.1.100 -p 80
Здесь:
➡️ -s HTTP — указывает на протокол HTTP.
➡️ -t 192.168.1.100 — задает IP-адрес сервера.
➡️ -p 80 — указывает порт сервиса.
BED отправит сформированные запросы на сервер и проанализирует его реакцию. Если найдутся уязвимости, они будут отображены в выводе.


💤 Установка BED:
В большинстве случаев BED предустановлен в Kali Linux. Однако, его можно установить с помощью пакетного менеджера apt.
sudo apt update
sudo apt install bed
Первая команда обновляет список пакетов, а вторая устанавливает BED.
04/16/2025, 18:43
t.me/codeby_sec/8951
CO
Codeby
35 414 subscribers
31
6.5 k
Как защитить IT-инфраструктуру компании от хакеров и утечек? Расскажем в карточках.

🔴Получите навыки, которые ценят в SOC, CERT и отделах безопасности. Стартуем 17 апреля. Подробнее
04/16/2025, 13:10
t.me/codeby_sec/8947
CO
Codeby
35 414 subscribers
31
6.4 k
04/16/2025, 13:10
t.me/codeby_sec/8946
CO
Codeby
35 414 subscribers
27
31
6.5 k
04/16/2025, 13:10
t.me/codeby_sec/8945
CO
Codeby
35 414 subscribers
31
6.6 k
04/16/2025, 13:10
t.me/codeby_sec/8950
CO
Codeby
35 414 subscribers
31
6.5 k
04/16/2025, 13:10
t.me/codeby_sec/8948
CO
Codeby
35 414 subscribers
31
6.7 k
04/16/2025, 13:10
t.me/codeby_sec/8949
CO
Codeby
35 414 subscribers
38
48
4.5 k
Серия статей про OSINT-расследования: Как данные меняют жизни?

Вы знали, что с помощью открытых данных можно:
✨ Найти человека, с которым потеряли связь 20+ лет
✨ Разоблачить мошенников с миллионными схемами
✨ Воссоединить семью после полувека разлуки?

OSINT — это системный поиск цифровых следов в открытых источниках для решения практических задач.
Это не сцены из шпионских фильмов — а реальные инструменты, которые помогают:
✅ Восстанавливать утраченные связи
✅ Защищаться от афер
✅ Исследовать свои корни

3 удивительных случая, которые мы разберём:
1️⃣ Солдатская история — как нашли товарища через старые фото и LinkedIn
2️⃣ Афера века — отслеживание мошенников до Кот-д'Ивуара
3️⃣ Семейная тайна — поиск родных через архивы и соцсети

Во всех случаях — только открытые данные и правильные запросы!

Завтра — первый кейс:
Как ветерану удалось найти боевого друга через 20 лет, используя всего одну фотографию и забытое прозвище.

🚀 Следите за @codeby_sec
04/16/2025, 10:02
t.me/codeby_sec/8944
CO
Codeby
35 414 subscribers
33
115
2.4 k
Wifite: Безопасность Wi-Fi на кончиках пальцев

🔤 Wifite — это инструмент для автоматизации аудита беспроводных сетей с шифрованием WEP и WPA. Он объединяет возможности таких утилит, как aircrack-ng, pyrit, reaver и tshark, позволяя проводить тестирование безопасности Wi-Fi сетей с минимальным вмешательством пользователя.


🔤 Установка Wifite в Kali Linux
sudo apt install wifite
Эта команда установит Wifite и все необходимые зависимости, включая aircrack-ng, ieee-data, net-tools, python3, python3-chardet, python3-scapy, reaver и tshark.


🔤 Основные возможности Wifite
- Автоматическое сканирование доступных беспроводных сетей.
- Поддержка атак на сети с шифрованием WEP и WPA.
- Возможность выбора конкретных целей для атаки.
- Автоматическое выполнение атак с минимальным вмешательством пользователя.


🔤 Примеры использования Wifite
🔤 Запуск Wifite с атакой на точки доступа с мощностью сигнала выше 50 dB и использованием WPS-атаки:
sudo wifite -pow 50 -wps
Эта команда инициирует атаку на точки доступа с мощностью сигнала выше 50 dB, используя WPS-атаку.

🔤 Запуск Wifite в бесконечном режиме атаки:
sudo wifite --infinite
В этом режиме Wifite будет постоянно сканировать и атаковать обнаруженные сети без остановки.

🔤 Случайная смена MAC-адреса беспроводного адаптера перед началом атаки:
sudo wifite --random-mac
Эта опция обеспечивает дополнительную анонимность при проведении аудита беспроводных сетей.
04/15/2025, 19:02
t.me/codeby_sec/8943
CO
Codeby
35 414 subscribers
24
43
2.6 k
Goldeneye

GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.

📌Возможности:
⏺️Использовать user-agent
⏺️Указать количество одновременно работающих
⏺️Указать количество одновременных сокетов
⏺️Выбрать метод HTPP
⏺️Не подверждать SSL сертификаты

📎Установка:
sudo apt-get install goldeneye
или скачать исходник отсюда
git clone https://salsa.debian.org/pkg-security-team/goldeneye.git
cd goldeneye

💻Запуск:
⏺️Вывести справку:
goldeneye -h
⏺️Запутить атаку:
goldeneye [URL]
⏺️Запустить атаку с рандомным методом HTTP:
goldeneye https://example.com/ -m random
⏺️Запустить со своим user-agent:
goldeneye https://example.com/ -u [ПУТЬ_К_ФАЙЛУ]
04/15/2025, 16:08
t.me/codeby_sec/8942
CO
Codeby
35 414 subscribers
22
12
2.9 k
🖥 Вакансия: Контент-мейкер / Редактор сообщества

Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.

Что делать:
🟢Привлекать авторов, формулировать задачи, помогать с фокусом.
🟢Искать интересные инфоповоды и превращать их в полезный контент.
🟢Писать статьи, запускать опросы и конкурсы.
🟢Следить за качеством всего выпускаемого контента.

Будет большим плюсом:
🟠Понимание тематики ИБ / технический бэкграунд
🟠Умение объяснять сложное простым языком.
🟠Опыт редактуры и взаимодействия с авторами.
🟠Самостоятельность в ведении контент-проектов.

🔴Подробнее о вакансии
🚀 Отправьте резюме и портфолио @The_Codeby
04/15/2025, 10:01
t.me/codeby_sec/8941
CO
Codeby
35 414 subscribers
30
20
2.9 k
▶️ Друзья, уже через час стартует бесплатный вебинар где мы разберем:

🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Реальные кейсы

Вы еще успеваете присоединиться!
Через час — мастер-класс от Андрея Бирюкова. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
04/14/2025, 18:00
t.me/codeby_sec/8940
CO
Codeby
35 414 subscribers
20
44
9.1 k
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!

Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
04/14/2025, 12:04
t.me/codeby_sec/8939
CO
Codeby
35 414 subscribers
25
108
2.5 k
💭 Above — анализатор сетевой безопасности для поиска уязвимостей в сети. Разработан для специалистов по тестированию на проникновение и инженеров по безопасности. Основан на библиотеке Scapy.

😮 Поддерживает 28 протоколов: MACSec, EAPOL, ARP , CDP, DTP, LLDP, VLAN, S7COMM, OMRON, TACAS+, ModbusTCP, STP, OSPF, EIGRP, BGP, VRRP, HSRP, GLBP, IGMP, LLMNR, NBT-NS, MDNS, DHCP, DHCPv6, ICMPv6, SSDP, MNDP, SNMP.

🐍 Установка
sudo apt-get install python3-scapy python3-colorama python3-setuptools
git clone https://github.com/casterbyte/above
cd above/
sudo python3 setup.py install

🚨 Характеристики
Инструмент работает в двух режимах:
⏺️Холодный - анализ дампов трафика;
⏺️Горячий - прослушивание необходимого интерфейса с указанным таймером.

В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
⏺️ Тип атаки, который может быть выполнен по этому протоколу;
⏺️ Инструмент, который можно использовать для запуска атаки;
⏺️ Техническая информация: MAC- и IP-адреса отправителя, идентификаторы групп FHRP, домены OSPF/EIGRP и т. д.
⏺️ Рекомендации по устранению проблем безопасности.

😡 Примеры
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap
Для остановки отслеживания трафика необходимо нажать CTRL + С.

При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap

Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp
Все найденные хосты будут записаны в above_passive_arp.txt.

Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan
Результат работы будет записан в above_discovered_vlan.txt.
04/14/2025, 10:06
t.me/codeby_sec/8938
CO
Codeby
35 414 subscribers
31
9
1.8 k
🤕 Ваши звонки не секрет: как простая ошибка Verizon поставила под угрозу миллионы абонентов

Представьте, вы доверяете свои самые личные данные огромной компании, вроде Verizon. Ну, знаете, звонки, номера телефонов, где вы находитесь... Вроде бы все надежно. Но вот незадача: даже у таких гигантов случаются промахи. Обычная ошибка в коде может выставить всю вашу конфиденциальную информацию на всеобщее обозрение. Именно это и произошло с Verizon - гигантом телекоммуникационного рынка.


🔓 Взлом без взлома: как это работало?
Удивительно, но для доступа к данным хакерам даже не потребовались сложные атаки или вирусы. Уязвимость в API Verizon позволяла получить информацию, просто подставляя в запрос случайные ID пользователей. Это как если бы в банке давали доступ к счету любого клиента, кто правильно угадал номер карты.


⌛️ Хроники утечки
День 1
- Исследователь Джин Ю обнаруживает аномалии в API Verizon Business
- Первые тесты подтверждают возможность доступа к чужим данным
- Формируется технический отчет с доказательствами

День 2
- Официальное уведомление Verizon через платформу HackerOne
- Начало внутреннего расследования в Verizon

День 3
- Verizon подтверждает критичность уязвимости
- Срочное созыво crisis-команды
- Разработка временного "заглушки" для API

День 4
- Выпуск первого патча (версия API 3.4.1)
- Частичное ограничение функционала клиентского портала
- Мониторинг подозрительной активности

День 5-6
- Полный аудит системы авторизации
- Развертывание дополнительных механизмов верификации
- Окончательное устранение уязвимости

День 7
- Внутренний отчет о причинах инцидента:
- Отсутствие rate-limiting на критическом endpoint
- Ошибка в логике проверки сессионных токенов
- Устаревшая система логгирования запросов

Последействия:
- В течение месяца Verizon внедрила новую систему мониторинга API-запросов
- Обновлены политики доступа для всех бизнес-клиентов
- Запущен внутренний bug bounty-программ для сотрудников


💡 Экспертное мнение
"Это классический пример того, как пренебрежение базовыми принципами авторизации может привести к катастрофическим последствиям", - отмечает Джеймс Райт, эксперт по кибербезопасности. "Особенно тревожно, что уязвимость существовала в инфраструктуре компании, которая позиционирует себя как лидер в области защиты данных".

Verizon пока не сообщает, были ли реальные случаи использования этой уязвимости. Но учитывая её простоту, вероятность такого сценария крайне высока.
04/12/2025, 15:07
t.me/codeby_sec/8937
CO
Codeby
35 414 subscribers
16
7
2.1 k
🚩 Новые задания на платформе HackerLab!

⚙️ Категория Реверс-инжиниринг — Зелёный робот

🕵️ Категория Форензика — Новый сотрудник 2

Приятного хакинга!
04/12/2025, 12:00
t.me/codeby_sec/8936
CO
Codeby
35 414 subscribers
27
35
2.5 k
Почему вы до сих пор боитесь Git? 💀 (И как наконец перестать)

Git — мощный инструмент, но многие используют его на уровне «коммит → пуш → молиться»

Что внутри статьи:
🔸Почему Git кажется сложным (и как понять его логику)
🔸Самые страшные ситуации (конфликты, потеря кода, force push) и как с ними жить
🔸Как Git защищает вас и команду от ошибок
🔸Команды, которые сделают вас увереннее

Git — это не про код, а про людей. Ваши коммиты = ваша репутация.

🔴Читайте подробнее
🔴Перестаньте бояться и пользуйтесь git как профи. Стартуем 21 апреля. Регистрация здесь.
04/11/2025, 18:43
t.me/codeby_sec/8935
CO
Codeby
35 414 subscribers
76
5
2.7 k
🚩 Мы стали резидентами Сколково!

Наша платформа HackerLab получила официальный статус резидента инновационного фонда Сколково.

Наш проект прошёл экспертную оценку и получил одобрение по всем ключевым критериям — от уникальности технологий и стратегии развития до компетенций команды и потенциала выхода на мировую арену.

Это важный шаг вперёд для всей нашей команды и подтверждение того, что мы движемся в правильном направлении.

Спасибо, что вы с нами! ❤️‍🔥
04/11/2025, 14:58
t.me/codeby_sec/8934
CO
Codeby
35 414 subscribers
22
39
4.1 k
🔒 Что общего между атакой на крупный банк и взломом корпоративного сервера? В 80% случаев злоумышленники используют известные уязвимости, по которым уже есть готовые эксплойты. Если их вовремя не закрывать — есть риск стать лёгкой добычей даже для начинающих хакеров.

В новой статье — пошаговый разбор построения менеджмента уязвимостей (VM) в компании:

🔸 Почему VM критически важен? Без него все остальные меры защиты (фаерволы, EDR, SIEM) — иллюзия безопасности.
🔸 Чем VM отличается от пентеста? Почему нельзя просто нанять хакера и считать, что всё безопасно?
🔸 3 подхода к внедрению VM — от ручного (бесплатного) до автоматизированного (MaxPatrol VM, RedCheck).
🔸 Реальные кейсы — как уязвимости в старом ПО приводят к взлому всей инфраструктуры.
🔸 Сравнение топовых решений — почему MaxPatrol VM в 15 раз дороже RedCheck и стоит ли переплачивать?
🔸 Лайфхаки для небольших компаний — как мониторить уязвимости без бюджета на дорогие сканеры.

➡️ Читать полный разбор
➡️ Хотите научиться профессионально управлять уязвимостями и защищать бизнес? Запись до 27 апреля. Подробности здесь.
04/11/2025, 12:14
t.me/codeby_sec/8933
CO
Codeby
35 414 subscribers
22
48
2.7 k
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr

Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent

Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent

Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
04/11/2025, 10:06
t.me/codeby_sec/8932
CO
Codeby
35 414 subscribers
21
14
2.9 k
☄️ Масштабная атака через Google Play: 60+ млн загрузок вредоносных приложений

Исследователи обнаружили 331 поддельное приложение в Google Play, которые под видом полезных программ показывали навязчивую рекламу, блокировали устройства и ворвали данные.

Что известно:
✅ Кампания Vapor действует с 2024 года, маскируясь под фитнес-приложения и утилиты
✅ 60+ миллионов загрузок — злоумышленники зарабатывали на агрессивной рекламе
✅ Вредоносный код добавляли через обновления, обходя проверки Google
✅ Некоторые приложения крали данные карт через фишинговые страницы

Советы для пользователей:
▪️ Проверяйте отзывы и рейтинги перед установкой
▪️ Отключайте автозапуск рекламы в настройках
▪️ Удалите подозрительные приложения

Google уже удалил зараженные программы, но угроза может вернуться в новых оболочках.

📍 Подробности атаки в новой статье
04/10/2025, 19:02
t.me/codeby_sec/8931
CO
Codeby
35 414 subscribers
Repost
26
35
2.8 k
Вы получили письмо от банка с просьбой срочно подтвердить данные? Или сообщение от друга с подозрительной ссылкой? Это может быть фишинг — опасная схема мошенничества, на которую ежедневно попадают тысячи людей.

В новой статье — всё, что нужно знать о фишинге в 2025 году:

✅ Что такое фишинг простыми словами — как работают схемы обмана
✅ 7 главных видов фишинга (почтовый, звонки, соцсети, смс и другие) + реальные примеры
✅ Как распознать подделку — 10 явных признаков мошенничества
✅ Чем опасен фишинг для бизнеса — утечки данных, миллионные убытки и репутационные риски
✅ Что делать, если вас взломали — пошаговый план действий
✅ Как защититься — проверенные методы и инструменты

Важно: Фишинговые атаки становятся всё изощрённее — мошенники используют нейросети, поддельные сайты-двойники и даже звонки с "робоголосами".

🔴 Читать полное руководство
04/10/2025, 14:27
t.me/codeby_sec/8930
CO
Codeby
35 414 subscribers
21
77
2.8 k
Разгадай загадку безопасности с Bully

🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.


😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту iwconfig для идентификации доступных интерфейсов. Выполните команду:
iwconfig
Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например, wlan0).


😈 Второй шаг: Выбор цели
Далее с помощью утилиты airodump-ng определяем, какие сети поддерживают WPS:
airodump-ng wlan0
Обратите внимание на столбец WPS. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.


😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b -c <канал> -v wlan0


🔥 Пример:
bully -b 11:22:33:44:55:66 -c 6 -v wlan0
Здесь:
- -b — указывает BSSID цели.
- -c — канал сети.
- -v — включает подробный вывод для мониторинга процесса.
Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.
04/10/2025, 10:03
t.me/codeby_sec/8929
CO
Codeby
35 414 subscribers
34
132
7.5 k
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
04/09/2025, 16:02
t.me/codeby_sec/8927
CO
Codeby
35 414 subscribers
25
12
5.0 k
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy
04/09/2025, 12:16
t.me/codeby_sec/8926
CO
Codeby
35 414 subscribers
24
139
2.7 k
💻💻💻 HackBrowserData — инструмент командной строки, написанный на Go, для расшифровки и экспорта паролей, истории, cookie, закладок, кредитных карт, истории загрузок, localStorage и расширений из браузера. Поддерживает самые популярные браузеры на рынке и работает на Windows, macOS и Linux.

😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.

💻 Установка
Из исходного кода:
git clone https://github.com/moonD4rk/HackBrowserData
cd HackBrowserData/cmd/hack-browser-data
go build

Готовые исполняемые файлы.

🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip

Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"

✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.
04/09/2025, 10:02
t.me/codeby_sec/8925
CO
Codeby
35 414 subscribers
37
63
2.9 k
Как мы отбивались от DDoS-атак и другой хакерской нечисти

Когда мой товарищ запустил блог на WordPress и форум на XenForo, он даже не подозревал, сколько "внимания" привлекут его ресурсы. Конкуренты и просто злоумышленники начали атаковать сайт: SQL-инъекции, брутфорс, DDoS — всё по полной программе.

В этой заметке — практические шаги, которые помогли нам отбиться от атак:
🔸 Жесткая настройка WordPress (отключение лишних функций, блокировка wp-login.php)
🔸 Фильтрация трафика через Cloudflare (правила для защиты от ботов и сканеров)
🔸 Блокировка прямых IP-подключений (чтобы не завалили сервер запросами)
🔸 Быстрое обнаружение и блокировка злоумышленников (UFW + анализ логов)

А ещё — личный опыт с разными CDN (включая StormWall) и советы, как не дать хакерам ни единого шанса.

🔴 Читать полную версию
04/08/2025, 19:46
t.me/codeby_sec/8924
CO
Codeby
35 414 subscribers
23
20
3.4 k
Есть повод встретиться и обсудить кибербезопасность ☄️

Собираемся 29 апреля в 19:00 на Avito Security meetup!

Место встречи: офис Авито (но можно и подключиться онлайн). Со своими докладами выступят сотрудники команд кибербезопасности, Application Security, LLM-core и SOC в Авито:

➡️Что делать с сотнями задач на исправление одинаковых уязвимостей;
➡️Как снять часть рутинной нагрузки при помощи LLM;
➡️Почему корпоративный WiFi – это большая брешь в защите, и как строить аутентификацию по сертификатам.

Кажется, ничего не забыли… Кроме ссылки на регистрацию.
04/08/2025, 15:17
t.me/codeby_sec/8923
CO
Codeby
35 414 subscribers
23
63
2.9 k
dnsx - быстрый и универсальный набор инструментов DNS, предназначенный для запуска различных проверок с помощью библиотеки retryabledns. Он поддерживает запросы A, AAAA, CNAME, PTR, NS, MX, TXT, SRV, SOA, пользовательские резолверы, фильтрацию DNS по шаблонам, например shuffledns, и т. д.

Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду: go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest

☄️ Примеры использования:
Вывод А записей для заданного списка поддоменов:
subfinder -silent -d hackerone.com | dnsx -silent -a -resp

Проверка с помощью кода состояния DNS для заданного списка доменов:
subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror,servfail,refused

Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr

Перебор по поддоменам с использованием нескольких ключевых слов:
dnsx -silent -d domains.txt -w jira,grafana,jenkins

Перебор доменов со списком подставляемых слов:
dnsx -d google.FUZZ -w tld.txt -resp

Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.
04/08/2025, 10:02
t.me/codeby_sec/8922
CO
Codeby
35 414 subscribers
24
23
2.6 k
Аналитики Silent Push обнаружили новую фишинговую кампанию, использующую атаку Browser-in-the-Browser и нацеленную на игроков в Counter-Strike 2. Эти атаки включают в себя поддельные, но реалистично выглядящие всплывающие окна браузера, которые служат убедительной приманкой, чтобы заставить жертв войти в систему.

🎯 Цель кампании — заставить пользователя чувствовать себя в безопасности, полагая, что всплывающие окна являются частью реальных сайтов. Как только потенциальная жертва пытается войти на поддельный портал Steam (который открывается в "новом браузере"), злоумышленник крадет учетные данные и, вероятно, пытается завладеть учетной записью для последующей перепродажи. Наряду с попытками скомпрометировать учётные записи игроков в Steam, часть тактики кампании также включает использование названий профессиональной киберспортивной команды Navi для повышения доверия пользователей.

🚨 В ходе атаки на видном месте фишингового сайта отображается URL-адрес реального ресурса (в данном случае Steam), что заставляет пользователя поверить, что это настоящее всплывающее окно для входа в систему. Злоумышленник, стоящий за этим, также пытается распространить свою фишинговую схему на YouTube.

💡 Данный тип атак был изучен изучен исследователями и некоторые из них даже опубликовали пример с открытым исходным кодом.

Атаки BitB наиболее убедительны для пользователей настольных компьютеров, так как всплывающие окна рассчитаны на просмотр в более высоком разрешении.

❗️Рекомендации:
⏺️Специалисты рекомендуют пользователям обращать внимание на поддельные URL-адреса во всплывающих окнах для входа в систему;
⏺️Если вы видите URL-адрес, всегда старайтесь перетащить это окно за пределы браузера, в котором находитесь. Это лучший способ легко убедиться, что всплывающее окно настоящее и, следовательно, URL-адрес в строке будет корректно отображать URL-адрес всплывающего окна.
04/07/2025, 18:53
t.me/codeby_sec/8921
CO
Codeby
35 414 subscribers
64
30
2.9 k
🚩 HackerLab — 1 место в квалификации Standoff 15!

По итогам квалификационного этапа крупнейших киберучений Standoff 15, команда Hackerlab заняла первое место! За этим результатом — мощная связка: практикующие пентестеры компании Кодебай и разработчики заданий HackerLab.

Для команды это был дебют, и мы гордимся тем, что смогли сразу продемонстрировать высокий результат на уровне сильнейших участников.

➡️ Scoreboard

Впереди — финал Standoff 15. Не расслабляемся и двигаемся дальше!
04/07/2025, 13:09
t.me/codeby_sec/8920
CO
Codeby
35 414 subscribers
25
39
2.7 k
interactsh

Инструмент с открытым исходным кодом предназначенный для обнаружения Out-of-Band уязвимостей. Interactsh генерирует динамические URL-адреса, которые при запросе целевой системой инициируют обратный вызов на сервер. Эти вызовы можно отслеживать и анализировать для выявления потенциальных проблем безопасности.

👀 Компоненты:
🌟interactsh-client — генерирует уникальные URL-адреса и выполняет опрос для получения данных о взаимодействиях. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
🌟interactsh-server — сервер, который фиксирует обратные вызовы от сгенерированных URL-адресов. Публичные серверы доступны по умолчанию (oast.pro и др.), но для стабильной работы рекомендуется использовать собственный сервер. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-server@latest
🌟Interactsh-web — бесплатный веб-клиент с открытым исходным кодом, который отображает взаимодействия на удобной панели управления в браузере. Он использует локальное хранилище браузера для хранения и отображения всех входящих взаимодействий.

💥 Характеристики:
⏺️Обеспечивает взаимодействие с DNS/HTTP(S)/SMTP(S)/LDAP и др. протоколами;
⏺️Отображает взаимодействия с полезными нагрузками в реальном времени;
⏺️Интегрируется с OWASP ZAP, Burp;
⏺️Поддерживает фильтрацию, сопоставление и настройку вывода данных.

Примеры использования:
1️⃣ Базовый запуск: interactsh-client. Генерирует один URL и начинает опрос взаимодействий с интервалом 5 секунд.

2️⃣ Использование защищенного автономного сервера: interactsh-client -server hackwithautomation.com -token XXX.

3️⃣ С помощью флага -sf можно сохранять/считывать информацию о текущем сеансе из пользовательского файла, что полезно для возобновления того же сеанса для опроса взаимодействий даже после остановки или закрытия клиента: interactsh-client -sf interact.session.

Для работы требуется получить бесплатный API ключ, зарегистрировавшись на https://cloud.projectdiscovery.io. После этого передаем API ключ в интерактивном режиме: interactsh-client -auth.
04/07/2025, 10:02
t.me/codeby_sec/8919
CO
Codeby
35 414 subscribers
35
54
2.3 k
🌩 Как хакеры взламывают облака: от открытых S3 до взломанных Kubernetes

Облачные сервисы — удобно, но опасно. Каждый день хакеры находят открытые базы данных, крадут ключи API и получают полный контроль над Kubernetes. Подробнее в карточках.
04/05/2025, 16:09
t.me/codeby_sec/8912
CO
Codeby
35 414 subscribers
54
2.3 k
04/05/2025, 16:09
t.me/codeby_sec/8914
CO
Codeby
35 414 subscribers
54
2.3 k
04/05/2025, 16:09
t.me/codeby_sec/8915
CO
Codeby
35 414 subscribers
55
2.3 k
04/05/2025, 16:09
t.me/codeby_sec/8917
CO
Codeby
35 414 subscribers
54
2.3 k
04/05/2025, 16:09
t.me/codeby_sec/8913
CO
Codeby
35 414 subscribers
55
2.3 k
04/05/2025, 16:09
t.me/codeby_sec/8916
CO
Codeby
35 414 subscribers
55
2.3 k
04/05/2025, 16:09
t.me/codeby_sec/8918
CO
Codeby
35 414 subscribers
23
9
2.5 k
🚩 Новые задания на платформе HackerLab!

🔑 Категория Криптография — Напиши мне

🔎 Категория OSINT — Это легально?

Приятного хакинга!
04/05/2025, 12:02
t.me/codeby_sec/8911
CO
Codeby
35 414 subscribers
27
176
13 k
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?

В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:

1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).

Зачем это нужно?
🔸Анализ инфраструктуры сайта.
🔸Поиск целевых аккаунтов.
🔸Проверка цифрового следа.

✅Все методы — на основе открытых данных.

🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT. Подробности здесь
04/04/2025, 18:52
t.me/codeby_sec/8910
CO
Codeby
35 414 subscribers
19
8
2.6 k
Друзья, напоминаем, на каких курсах начинается обучение в апреле ⤵️

Запись до конца дня:
🌟 Курс «Python для Пентестера» — освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер» — изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

Запись до 13 апреля:
🌟Курс «Тестирование Веб-приложений на проникновение» — изучаем пассивный и активный фаззинг, фингерпринт, уязвимости, пост-эксплуатацию и другие техники.

Старт 7 апреля:
🌟Курс «Основы программирования на Python» — овладеем самым популярным ЯП за 2 месяца.

Старт 14 апреля:
🌟Курс «Django - разработка веб-приложений» — разработаем с нуля сайты на Django, сверстаем интерфейсы, и создадим интеграцию с бэкендом приложения.

Старт 17 апреля:
🌟Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — рассмотрим тему администрирования средств защиты информации.

Старт 21 апреля:
🌟Курс «Устройства для тестирования на проникновение» — изучим различные типы микроконтроллеров и микрокомпьютеров.
🌟Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и изменения кода и рассмотрим возможные уязвимости.
🌟Курс «Git. Система контроля версий» — освоим продвинутую работу с системой контроля версий Git.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
04/04/2025, 12:34
t.me/codeby_sec/8908
CO
Codeby
35 414 subscribers
28
53
2.6 k
📎 httpx — быстрый и универсальный набор инструментов для работы с HTTP, созданный для поддержки запуска разных запросов с использованием общедоступной библиотеки. Запросы — это специальные тесты или проверки для сбора информации о веб-серверах, URL-адресах или других элементах HTTP. Используется для эффективного выявления и анализа конфигураций веб-серверов, проверки HTTP-ответов и диагностики потенциальных уязвимостей или неправильных настроек.

💻 Для успешной установки требуется go1.21. Установка: go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest. Другой вариант:
git clone https://github.com/projectdiscovery/httpx.git; \
cd httpx/cmd/httpx; \
go build; \
mv httpx /usr/local/bin/; \
httpx -version;

💱 Примеры использования:
Перебор путей по нескольким URL-адресам, выявляя коды ответов и потенциально уязвимые или незащищённые конечные точки в веб-приложениях:
httpx -l urls.txt -path /v1/api -sc

Запуск httpx с флагом -probe для всех доменов в файле hosts.txt, чтобы получить URL-адреса с проверенным статусом:
httpx -list hosts.txt -silent -probe

Можно использовать httpx в сочетании с другими инструментами, такими как subfinder для определения активных веб-серверов, их технологий в различных поддоменах:
subfinder -d hackerone.com -silent| httpx -title -tech-detect -status-code

По умолчанию httpx использует схему HTTPS и переходит на HTTP только в том случае, если HTTPS недоступен. Флаг -no-fallback можно использовать для проверки и отображения результатов как HTTP, так и HTTPS. В параметрах можно передавать хосты, URL-адреса и CIDR.
04/04/2025, 10:02
t.me/codeby_sec/8907
CO
Codeby
35 414 subscribers
29
15
3.0 k
▶️ Друзья, уже через час стартует бесплатный вебинар по пентесту веба, где мы разберем:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM

Вы еще успеваете присоединиться!
Через час — взломаем веб как профессионалы. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
04/03/2025, 18:03
t.me/codeby_sec/8906
CO
Codeby
35 414 subscribers
26
14
2.8 k
«СёрчИнформ» приглашает ИБ-руководителей на закрытую межотраслевую конференцию.

24 апреля в Москве более 300 директоров по безопасности крупнейших финансовых, промышленных, нефтегазовых компаний, организаций из ритейла, строительной и транспортной отрасли соберутся на конференции «Про ИБ без воды: Практика. Тренды. Решения».

👉 В программе мероприятия 10 часов обмена опытом с профессионалами по информационной безопасности! Нетворкинг за ужином и тет-а-тет с регуляторами прилагаются.

Участие бесплатное, но по приглашению! Посмотреть программу, выбрать отрасль и отправить заявку на участие можно по ссылке.
04/03/2025, 13:03
t.me/codeby_sec/8905
CO
Codeby
35 414 subscribers
32
57
2.8 k
🔗 URLFinder — высокоскоростной инструмент для пассивного сбора URL-адресов, оптимизированный для эффективного поиска веб-ресурсов без активного сканирования.

Имеет тщательно подобранные пассивные источники для максимально полного обнаружения URL-адресов, поддерживает несколько выходных форматов (JSON, file, стандартный вывод), поддержка STDIN/ OUT для легкой интеграции в существующие рабочие процессы.

💻 Установка возможна одной командой go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest

🖥 Примеры использования:
🌟 Базовое использование для перечисления URL-адреса целевого домена codeby.net:
urlfinder -d codeby.net

🌟 Включать URL-адреса, соответствующие определенным шаблонам:
urlfinder -d codeby.net -m threads,hack

🌟 Исключать URL-адреса, соответствующие определенным шаблонам:
urlfinder -d codeby.net -f nothack

Список шаблонов для сопоставления можно передавать через файлы. Также можно ограничивать скорость максимального количества HTTP-запросов в секунду, указывать только конкретные источники для поиска или наоборот исключать их и задавать конкретные URL-адреса для более точного поиска.
04/03/2025, 10:06
t.me/codeby_sec/8904
CO
Codeby
35 414 subscribers
30
108
2.7 k
Steghide: Полное руководство по стеганографии в файлах

🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.


📸 Установка Steghide (Kali Linux)
sudo apt install steghide
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как libmcrypt4 и libmhash2.


📸 Основные команды Steghide
После установки вы можете использовать команду steghide --help, чтобы просмотреть доступные параметры:
steghide --help
Вывод команды предоставит информацию о доступных опциях, таких как embed для встраивания данных и extract для их извлечения.


📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:
steghide embed -cf cover.jpg -ef secret.txt
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл cover.jpg, содержащий скрытый текст из secret.txt.

Извлечение данных:
Чтобы извлечь скрытые данные из файла cover.jpg, выполните:
steghide extract -sf cover.jpg
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.


🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл message.txt с любым текстом (например, цитата, загадка или секретное послание).
- Скачайте любое изображение (например, image.jpg) для использования в качестве контейнера.
- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt
- Задайте надежный пароль (например, длиной не менее 12 символов).

2. Извлечение данных:
- Отправьте файл image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.
- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg
При этом они должны использовать ваш пароль.
04/02/2025, 18:57
t.me/codeby_sec/8903
CO
Codeby
35 414 subscribers
22
4
2.4 k
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 😎

🔴 Стартуем 17 апреля. Регистрация здесь.

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy
04/02/2025, 12:02
t.me/codeby_sec/8902
CO
Codeby
35 414 subscribers
24
41
2.2 k
OWASP Zed Attack Proxy (ZAP): Инструмент для анализа безопасности веб-приложений

⚡️ OWASP Zed Attack Proxy (ZAP) — это бесплатное решение для тестирования безопасности веб-приложений, созданное проектом OWASP (Open Web Application Security Project). Благодаря своей простоте и функциональности, ZAP подходит как для новичков, так и для опытных специалистов.


⚡️ Основные особенности
⚡️ Перехватывающий прокси - ZAP действует как посредник между браузером и веб-приложением. Он перехватывает весь трафик, позволяя его анализировать и изменять в реальном времени. Это особенно полезно для понимания внутреннего устройства приложений и выявления уязвимостей.

⚡️ Автоматическое сканирование - инструмент обнаруживает популярные уязвимости, такие как SQL-инъекции, XSS и другие. Этот процесс требует минимального участия пользователя, что экономит время.

⚡️ Пассивное сканирование - анализирует передаваемый трафик, не влияя на работу приложения. Такой подход позволяет найти потенциальные уязвимости без риска для системы.

⚡️ Ручное тестирование - включает функции краулера, фуззера и сканера портов. Эти инструменты помогают глубже изучить веб-приложение и протестировать его на устойчивость к атакам.

⚡️ Расширяемость - ZAP поддерживает установку плагинов, которые позволяют адаптировать инструмент под конкретные задачи или добавлять новые функции.


⚡️ Режимы работы
ZAP предлагает несколько режимов, подходящих для различных сценариев:
- Стандартный - обычное сканирование.
- Безопасный - исключает любые действия, которые могут навредить системе.
- Защищённый - имитация безопасных атак.
- Атакующий - агрессивный режим, направленный на выявление максимального числа уязвимостей.


⚡️ Простота использования
Интерфейс ZAP интуитивно понятен. Инструмент доступен для Windows, Linux, macOS, а также в виде контейнера Docker. Для macOS и Windows установка не требует сложной настройки, а в Linux потребуется предустановленная Java.


⚡️ Практика
⁃ Установите OWASP ZAP на свою операционную систему.
⁃ Настройте инструмент для работы в качестве прокси-сервера.
⁃ Проведите пассивное сканирование любого тестового сайта (например, OWASP Juice Shop).
⁃ Найдите хотя бы одну потенциальную уязвимость и сделайте её скриншот.
04/02/2025, 10:06
t.me/codeby_sec/8901
CO
Codeby
35 414 subscribers
25
51
2.5 k
Была обнаружена новая кампания с использованием трояна удалённого доступа Njrat, который использует службу Microsoft Dev Tunnels для связи с центром управления (C2). Этот сервис, предназначенный для помощи разработчикам безопасно предоставлять локальные сервисы в интернете для тестирования и отладки, используется злоумышленниками для установления скрытых соединений.

Microsoft Dev Tunnels предоставляет временные общедоступные или частные URL-адреса, которые сопоставляются с локальными службами, обходя брандмауэры и ограничения NAT, позволяя злоумышленникам создавать зашифрованные туннели, которые трудно обнаружить в обычном сетевом трафике. Эти функции, разработанные для упрощения безопасных процессов разработки, сделали сервис привлекательной целью для киберпреступников.

📦 Использование:
Прежде чем создать туннель разработки, сначала необходимо скачать и установить devtunnel средство CLI. Это можно сделать используя ссылки на прямую загрузку (Linux, Windows).

Чтобы запустить туннель разработки необходимо войти с помощью идентификатора Microsoft Entra, Майкрософт или учетной записи GitHub. Microsoft Dev Tunnels не поддерживают анонимное размещение туннелей. Для этого вводим команду:
devtunnel user login

После входа в систему запускаем локальный сервер, который будет передавать запросы, отправленные ему и размещаем туннель на этом же порту:
# Start a http server on port 8080
devtunnel echo http -p 8080
# Tunnel port 8080
devtunnel host -p 8080

Успешная host команда выводит на консоль сообщение следующего вида, где tunnel_id — идентификатор туннеля разработки, URL https://.usw2.devtunnels.ms:8080/ в этом примере используется для доступа к туннелю, а https:/-8080-inspect.usw2.devtunnels.ms/ для проверки трафика:
Connecting to host tunnel relay wss://usw2-data.rel.tunnels.api.visualstudio.com/api/v1/Host/Connect/
Hosting port 8080 at https://.usw2.devtunnels.ms:8080/, https://-8080.usw2.devtunnels.ms/ and inspect it at https:/-8080-inspect.usw2.devtunnels.ms/
Ready to accept connections for tunnel:

🛡 Для защиты от таких атак можно предложить:
⏺️ Блокировать запросы к доменам devtunnels.ms;
⏺️ Запретить несанкционированное использование Dev Tunnels в корпоративной среде с помощью GPO;
⏺️ Отслеживать процессы, в которых содержится *devtunnel*.
04/01/2025, 19:12
t.me/codeby_sec/8900
CO
Codeby
35 414 subscribers
33
71
2.8 k
🔎 Вакансия: Пентестер | Метаскан

Метаскан — разработчик облачного сканера для поиска уязвимостей.
Сканер — это ~300 серверов выполняющих 29 инструментов (ZAP, nuclei, NASL, hydra, patator, ffuf, Katana, сameradar и др.)
Среди клиентов — Сбербанк, ВТБ, Альфа-банк, Ростелеком, Wildberries, DNS и др.

Ищем инженеров в команды RedTeam и Пентеста

🔥 Чем предстоит заниматься?
Разведка: поддомены, ASN, расширение скоупа

Эксплуатация системных уязвимостей + работа с сетевыми пробами и скриптами (nmap-service-probes, NSE)

Эксплуатация веб уязвимостей

Брут, атаки на сетевое оборудование, IOT, вендорские решения

Отчёты и участие в разборе атак вместе с командой

🚀 Что нужно уметь?
✅ Linux на уровне администратора
✅ Опыт обнаружения уязвимостей: пентест, багхантинг, Red Team
✅ Сетевые технологии: TCP\IP, OSI, IP-маршрутизация, базовые протоколы (DNS, HTTP и др.)
✅ Знание инструментов: Burp, Zap, Ffuf, Dirsearch, Nuclei, Amass, Nmap
✅ Опыт написания скриптов (Python, Bash и др.)
✅ Английский на уровне чтения документации

➕ Будет плюсом: наличие CVE / БДУ, публикации, свой open-source, опыт в Red Team, знание Python / JS / C++ / Go. Понимание HADI / CustDev. Опыт администрирования CЗИ\Linux.

💰 Условия
💵 (200-600к) 200к + % от каждого проекта в котором вы участвуете (вилки различаются у RedTeam\Pentester, уточните подробности)
📅 31день отпуска +дополнительные оплачиваемые выходные
📚 Обучение (Linux, сети, ИБ) за наш счёт
💪 Компенсация спорта, английского, работы с психологом
🌍 Удаленка (Не рассматриваем совмещение\part time)

Готов поломать что-нибудь? Пишите в личку @ShurochkaTatur
04/01/2025, 15:04
t.me/codeby_sec/8899
CO
Codeby
35 414 subscribers
29
98
13 k
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы

Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!

Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.

Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM

Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!

Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
04/01/2025, 12:04
t.me/codeby_sec/8897
CO
Codeby
35 414 subscribers
28
87
2.6 k
💡 discover - репозитория содержащий пользовательские bash скрипты, используемые для автоматизации различных задач тестирования на проникновение, включая разведку, сканирование, перечисление и создание вредоносной нагрузки с помощью Metasploit.

💻 Установка:
sudo git clone https://github.com/leebaird/discover /opt/discover/
cd /opt/discover/
./discover.sh
Перед использованием discover стоит выбрать вариант 15 для обновления ОС и установки различных инструментов.

🛞 Модули:

RECON
⏺️Domain - пассивный поиск и нахождение зарегистрированных доменов. Под капотом использует ARIN, DNSRecon, dnstwist, subfinder, sublist3r, theHarvester, Metasploit, Whois и др. Для получения максимальных результатов необходимо вставить API ключи от theHarvester в /home/kali/.theHarvester/api-keys.yaml.
⏺️Person - объединяет информацию с нескольких веб-сайтов.

SCANNING
⏺️Generate target list - используются различные инструменты: Angry IP Scanner, arp-scan, netdiscover и Nmap pingsweep.
⏺️CIDR, List, IP, Range, or URL - содержит опции внешнего и внутреннего сканирования. Используется nmap, вспомогательные модули Metasploit, enum4linux, smbclient и ike-scan.

WEB
⏺️Open multiple tabs in Firefox - открывает несколько вкладок в Firefox. Может понадобится к примеру для просмотра всех отчетов Nikto, открытия всех директорий из файла robot.txt, списка, содержащего несколько IP-адресов и/или URL-адресов.
⏺️Nikto - запуск нескольких экземпляров Nikto параллельно для сканирования веб-серверов на наличие различных проблем безопасности.
⏺️SSL - проверка наличия проблем с сертификатами. Использует sslscan, sslyze и Nmap для проверки проблем с сертификатами SSL/TLS.

MISC
⏺️Parse XML - преобразование разных XML в формат CSV.
⏺️Generate a malicious payload - выбор вредоносной полезной нагрузки из модулей Metasploit для удаленного соединения с машиной жертвы.
⏺️Start a Metasploit listener - различные модули Metasploit для запуска листенера.
04/01/2025, 10:06
t.me/codeby_sec/8896
CO
Codeby
35 414 subscribers
85
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8890
CO
Codeby
35 414 subscribers
84
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8891
CO
Codeby
35 414 subscribers
84
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8893
CO
Codeby
35 414 subscribers
84
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8894
CO
Codeby
35 414 subscribers
84
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8892
CO
Codeby
35 414 subscribers
38
84
2.6 k
🟢 Как взламывают роутеры, Bluetooth и даже оперативку? Разбираем в карточках.

🔴На курсе «Устройства для тестирования на проникновение» разбираем аппаратные атаки, о которых не пишут в мануалах. Стартуем 21 апреля. Регистрация здесь.
03/31/2025, 12:01
t.me/codeby_sec/8888
CO
Codeby
35 414 subscribers
84
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8889
CO
Codeby
35 414 subscribers
85
2.6 k
03/31/2025, 12:01
t.me/codeby_sec/8895
CO
Codeby
35 414 subscribers
35
121
2.6 k
Wapiti - инструмент для тестирования безопасности веб-приложений

🦌 Wapiti — это инструмент для тестирования безопасности веб-приложений с открытым исходным кодом, написанный на Python. Он помогает выявлять уязвимости, такие как SQL-инъекции, XSS, проблемы с аутентификацией и конфиденциальностью.


🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.


🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.
pip install wapiti3


🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
wapiti http://example.com
Файл начнет сканирование сайта http://example.com на уязвимости, проверяя формы, ссылки и параметры URL.


🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
wapiti -u http://example.com -o report.html
Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.
03/31/2025, 10:02
t.me/codeby_sec/8887
CO
Codeby
35 414 subscribers
24
18
1.9 k
Исследователи Pillar Security обнаружили новый опасный вектор атаки на цепочки поставок Rules File Backdoor. Эта техника позволяет злоумышленникам незаметно компрометировать код, созданный ИИ, внедряя скрытые вредоносные инструкции в, казалось бы, безобидные файлы конфигурации, используемые Cursor и GitHub Copilot.

⚙️ В ходе атаки используется несколько технических механизмов:
🌟 Контекстная манипуляция: встраивание инструкций, которые выглядят как легитимные, но направляют ИИ на изменение поведения при генерации кода
🌟 Обфускация в Unicode: использование символов нулевой ширины, маркеров двунаправленного текста и других невидимых символов для сокрытия вредоносных инструкций
🌟 Семантическое похищение: использование понимания ИИ естественного языка с помощью тонких лингвистических шаблонов, которые перенаправляют генерацию кода на уязвимые реализации
🌟 Межагентная уязвимость: атака работает на разных помощниках по написанию кода на основе ИИ, что указывает на системную уязвимость

Особенно опасен этот бэкдор тем, что попадая в репозиторий проекта, он влияет на все последующие сеансы создания кода членами команды.

🧩 Детали атаки:
Создание вредоносного файла правил, который кажется безобидным для проверяющих специалистов, но на самом деле содержит невидимые Unicode символы, который полностью читаем моделями ИИ и скрывает в себе вредоносные инструкции. После создания необходимо добавить его в нужный репозиторий и ждать пока им воспользуются разработчики.

Полезная нагрузка использует повествовательную структуру, чтобы обойти этические ограничения ИИ, представив вредоносные действия как требование безопасности‍. В инструкциях ИИ прямо указано не упоминать об изменениях кода в своих ответах, чтобы удалить все логи из окна чата агента, которые могут вызвать подозрения у разработчика.
03/29/2025, 16:07
t.me/codeby_sec/8886
CO
Codeby
35 414 subscribers
25
11
2.1 k
🚩 Новые задания на платформе HackerLab!

🕵️ Категория Форензика — Секреты Олега

🌍 Категория Веб — Досье X

Приятного хакинга!
03/29/2025, 12:00
t.me/codeby_sec/8885
CO
Codeby
35 414 subscribers
29
69
2.3 k
🧦 resocks

Утилита, осуществляющая обратный/реверсивный прокси-туннель SOCKS5, который можно использовать для маршрутизации трафика через систему, к которой нельзя получить прямой доступ (например, из-за NAT). Канал защищён взаимно доверенным TLS с автоматически сгенерированными сертификатами на основе ключа подключения.

Актуальную версию можно скачать здесь.

✨ Использование:

1⃣ Запускаем листенер в системе, которая служит точкой входа в туннель SOCKS5 (атакующая машина):
# Оn proxy entry point system with IP 1.2.3.4
resocks listen

2⃣ В устройстве находящемся за NAT (скомпрометированное устройство) запускаем утилиту и передаем ключ:
# Оn remote relay system with IP 10.0.0.1
resocks 1.2.3.4 --key $CONNECTION_KEY

3⃣ Теперь необходимо настроить использование локального сервера SOCKS5, там где запущен листенер и передать IP цели, доступ к которой требуется получить:
curl --proxy 'socks5://127.0.0.1:1080' 'http://10.0.0.2'

В сравнении с другими инструментами (сhisel, ligolo и т.д.) resocks выделяется благодаря акценту на взаимной аутентификации через mTLS и удобству использования.
03/28/2025, 18:04
t.me/codeby_sec/8884
CO
Codeby
35 414 subscribers
11
03/28/2025, 12:49
t.me/codeby_sec/8882
CO
Codeby
35 414 subscribers
1
03/28/2025, 12:49
t.me/codeby_sec/8881
CO
Codeby
35 414 subscribers
10
03/28/2025, 12:49
t.me/codeby_sec/8883
CO
Codeby
35 414 subscribers
1
03/28/2025, 12:49
t.me/codeby_sec/8880
CO
Codeby
35 414 subscribers
26
28
2.3 k
🖥 6 способов защиты кода, о которых должен знать каждый разработчик

Тестирование безопасности — это не только сканеры и отчеты. В статье разбираем:
🔸 Тестирование на проникновение (пентест) прямо в процессе разработки
🔸 Как DAST и SAST находят разные классы уязвимостей
🔸 Фаззинг API - почему это must have для современных приложений
🔸 IAST — "золотая середина" между статикой и динамикой
🔸 Как APSM помогает поддерживать безопасность на постоянной основе

🔴Читать статью полностью
🔴Хотите больше практики? 65 реальных заданий по взлому — стартуем 3 апреля. Регистрация здесь.

🚀 Пишите @Codeby_Academy
03/28/2025, 12:02
t.me/codeby_sec/8879
CO
Codeby
35 414 subscribers
29
70
2.2 k
revsocks

Утилита, написанная на Go, которая реализует обратный SOCKS5 туннель с поддержкой SSL/TLS и прокси (без аутентификации прокси и с базовой/NTLM аутентификацией прокси. Поддерживается на всех ОС, есть поддержка туннелирования DNS, автоматическая генерация сертификата SSL / TLS, если не указано иное.

🚀 Установка:
# Build for Linux
git clone https://github.com/kost/revsocks
export GOPATH=~/go
go get github.com/hashicorp/yamux
go get github.com/armon/go-socks5
go get github.com/kost/go-ntlmssp
go build
go build -ldflags="-s -w" && upx --brute revsocks

⚙️ Принцип работы:
⏺️На сервере RevSocks запускается с параметром -listen, указывающим порт, на котором сервер будет принимать соединения от клиента и параметром -socks, задающим адрес SOCKS5-сервера (сервер ожидает входящего соединения от клиента и одновременно предоставляет SOCKS5-интерфейс для внешних подключений).
⏺️На клиенте инструмент запускается с параметром -connect, указывающим на адрес и порт сервера.
⏺️Клиент устанавливает исходящее TCP-соединение к серверу, которое мультиплексируется с помощью Yamux для обработки множества потоков.
⏺️SOCKS5-запросы от сервера передаются через туннель к клиенту, который выполняет их и возвращает данные.


💻 Использование:
Обратное TCP соединение с шифрованием TLS:
# Start on VPS
revsocks -listen :8443 -socks 127.0.0.1:1080 -pass SuperSecretPassword -tls
# Start on client
revsocks -connect clientIP:8443 -pass SuperSecretPassword -tls

DNS туннель:
# Start on the DNS server
revsocks -dns example.com -dnslisten :53 -socks 127.0.0.1:1080 -pass
# Start on the target
revsocks -dns example.com -pass
03/28/2025, 10:04
t.me/codeby_sec/8878
CO
Codeby
35 414 subscribers
30
56
2.2 k
🤔 dnstwist

Инструмент предназначен для анализа предоставленного доменного имени с помощью алгоритмов фаззинга и позволяющий найти похожие домены, которые могут быть использованы в фишинговых атаках.

💻 Последнюю версию можно установить клонировав репозиторий:
git clone https://github.com/elceef/dnstwist.git
cd dnstwist
pip install .

😮 Использование:

Обычно генерируются тысячи комбинаций доменов, поэтому целесообразно отображать только те, которые зарегистрированы:
dnstwist --registered domain.name

С помощью аргумента --nameservers можно указать внешний DNS-сервер, который будет обрабатывать запросы.

Через аргумент --dictionary передается файл со словарем в случае, если результатов фаззинга не будет хватать.

Для проверки, существуют ли домены с другими TLD, необходимо предоставить файл со списком TLD:
dnstwist --tld dictionaries/common_tlds.dict domain.name

Кроме того, можно указывать необходимые алгоритмы фаззинга перечисляя их:
dnstwist --fuzzers "homoglyph,hyphenation" domain.name

Для простых перестановок без поиска DNS, используется аргумент --format list.

🚨Обнаружение фишинга:
Ручная проверка каждого доменного имени на предмет того, что оно ведёт на фишинговый сайт, может занять много времени. Для решения этой проблемы, dnstwist использует нечёткие хэши — концепция, которая позволяет сравнивать два входных параметра (HTML-код) и определять базовый уровень сходства и перцептивный хэш — отпечаток, полученный на основе визуальных характеристик изображения (скриншот веб-страницы).
dnstwist --lsh domain.name
dnstwist --phash domain.name
03/27/2025, 18:57
t.me/codeby_sec/8877
CO
Codeby
35 414 subscribers
24
19
2.6 k
Вечерний митап Яндекса для security-инженеров

📅 Приглашаем присоединиться к Security Party 3 апреля

Наша команда информационной безопасности проведёт экскурсию по офису Яндекса и поделится своим опытом. В программе три выступления: обсудим фиды с уязвимостями и SBOM, автоматизацию управления доступами и внедрение kyverno.

✨ После официальной части — нетворкинг и фуршет

Подписывайтесь на профильные каналы Яндекса, чтобы ничего не пропустить:

🔸 Yandex for Security — основной хаб, в котором наши инженеры рассказывают о своих командах и важных мероприятиях

🔸 Охота за ошибками — канал для тех, кто интересуется нашей программой багбаунти
03/27/2025, 13:00
t.me/codeby_sec/8876
CO
Codeby
35 414 subscribers
24
48
2.6 k
🔽 dive 🐳

Инструмент для изучения образов Docker, содержимого слоёв и поиска способов уменьшить размер образа Docker/OCI.

💱 Установка:
DIVE_VERSION=$(curl -sL "https://api.github.com/repos/wagoodman/dive/releases/latest" | grep '"tag_name":' | sed -E 's/.*"v([^"]+)".*/\1/')
curl -OL https://github.com/wagoodman/dive/releases/download/v${DIVE_VERSION}/dive_${DIVE_VERSION}_linux_amd64.deb
sudo apt install ./dive_${DIVE_VERSION}_linux_amd64.deb

Для Windows можно использовать последнюю версию отсюда.

☄️ Основные возможности:
⏺️ Демонстрация содержимого изображения Docker в разбивке по слоям;
⏺️ Возможность видеть изменения в каждом слое;
⏺️ Оценка эффективного распределения места в образе;
⏺️ Быстрые циклы сборки / анализа засчёт возможности проведения сканирования при сборке образа.

🧐 Использование:
Для анализа образа Docker необходимо запустить инструмент и указать tag/id/digest:
dive

Также можно запустить инструмент непосредственно с помощью команды docker:
alias dive="docker run -ti --rm -v /var/run/docker.sock:/var/run/docker.sock wagoodman/dive"
dive

# for example
dive nginx:latest

Или создать свой образ и сразу перейти к его анализу:
dive build -t
03/27/2025, 10:04
t.me/codeby_sec/8875
CO
Codeby
35 414 subscribers
30
136
2.2 k
Что такое RouterSploit?

RouterSploit — это открытый фреймворк для тестирования сетевых устройств на наличие уязвимостей. Он написан на Python и предлагает набор инструментов для сканирования, тестирования и эксплуатации уязвимостей. RouterSploit позволяет находить уязвимости как в домашних маршрутизаторах, так и в корпоративных сетевых устройствах, таких как коммутаторы, точки доступа и межсетевые экраны.

Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.

Основные возможности RouterSploit
1️⃣ Модули для эксплуатации уязвимостей:
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
2️⃣ Модуль для сканирования
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
3️⃣ Брутфорс-атаки:
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
4️⃣ Модули пост-эксплуатации:
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
5️⃣ Поддержка множества производителей:
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.

Архитектура и структура

RouterSploit разделен на несколько категорий модулей:
➡️ Exploit (Эксплуатация уязвимостей):
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
➡️ Creds (Подбор учетных данных):
Модули для брутфорса учетных данных и проверки слабых паролей.
➡️ Scanners (Сканеры):
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
➡️ Payloads (Полезная нагрузка):
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
➡️ Generic (Общие модули):
Модули, которые не зависят от производителя или типа устройства.

⬇️ Установка RouterSploit
Инструмент доступен для систем на базе Linux, macOS и Windows.

1️⃣ Клонирование репозитория:
git clone https://github.com/threat9/routersploit.git
cd routersploit

2️⃣ Установка зависимостей:
pip install -r requirements.txt

3️⃣ Запуск RouterSploit:
python3 rsf.py

После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.
03/26/2025, 19:04
t.me/codeby_sec/8874
CO
Codeby
35 414 subscribers
27
6
2.6 k
💥 67% утечек связаны с SQL-инъекциями. Для пентестера важно находить SQL-уязвимости, так как они позволяют получить доступ к данным и компрометировать систему.

Где научиться обнаруживать SQL-уязвимость? — На курсе от Академии Кодебай! 😎 Запись до 30 марта. Регистрация здесь.
🗣️ На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Аналогов по объему практики в СНГ и EN-cегменте нет.

Вы освоите:
🔸 базовый синтаксис языка запросов SQL
🔸 внедрение SQL-кода в уязвимые приложения
🔸 раскрутку SQL-инъекций вручную и софтом
🔸 способы защиты своих веб-приложений

🚀 По всем вопросам пишите @Codeby_Academy
03/26/2025, 12:00
t.me/codeby_sec/8873
CO
Codeby
35 414 subscribers
23
55
2.6 k
Semgrep 🔍

Инструмент статического анализа с открытым исходным кодом, который выполняет поиск в коде, находит ошибки и обеспечивает соблюдение безопасных ограничений и стандартов кодирования. Semgrep поддерживает более 30 языков и может работать в интегрированной среде разработки, в качестве проверки перед коммитом и в рамках рабочих процессов CI/CD.

🍏🖥 Установка:
# For macOS
brew install semgrep

# For Ubuntu/WSL/Linux/macOS
python3 -m pip install semgrep

Для запуска в автоматическом режиме необходимо перейти в корневой каталог проекта и использовать команду: semgrep --config "auto". Параметр config отвечает за выбор правил для сканирования. В режиме auto используются все публичные правила и сканирование начинается с текущей директории.

📋 Так же есть готовые наборы правил для проверки под разные задачи:
semgrep --config p/python
semgrep --config p/owasp-top-ten
semgrep --config p/cwe-top-25

Через параметр --exclude в командной строке можно исключить файлы или директории, которым не требуется сканирование.

🆒 Правила для Semgrep пишутся в формате YAML, что упрощает их создание и настройку. Можно использовать уже готовые правила, а можно создавать собственные. Пример использования кастомного правила для поиска операторов Python print():

Сохраняем этот файл с именем no_print.yaml и запускаем утилиту:
semgrep --config no_print.yaml <путь_к_коду>
03/26/2025, 10:04
t.me/codeby_sec/8872
CO
Codeby
35 414 subscribers
29
83
2.4 k
8️⃣ Kubescape: Инструмент для оценки безопасности Kubernetes

Kubescape — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Kubernetes-кластеров. Разработанный с целью упростить выявление уязвимостей и несоответствий конфигурации.

Основные возможности Kubescape
1️⃣ Анализ конфигураций Kubernetes
Kubescape сканирует манифесты Kubernetes, такие как Deployment, Service, Pod, ConfigMap и другие. Он ищет ошибки конфигурации, которые могут представлять угрозу безопасности, например:
➡️ Привилегированные контейнеры.
➡️ Отсутствие ограничений на использование ресурсов.
➡️ Открытые внешние сети.

2️⃣ Оценка соответствия стандартам безопасности
Инструмент поддерживает проверку на соответствие популярным стандартам, включая:
➡️ CIS Benchmarks (Center for Internet Security).
➡️ NSA и CISA Kubernetes Hardening Guidelines.
➡️ Собственные политики пользователей.

3️⃣ Интеграция с CI/CD
Kubescape легко интегрируется в конвейеры CI/CD, что позволяет обнаруживать и устранять уязвимости на ранних этапах разработки. Это помогает обеспечить безопасность перед развертыванием приложения в продакшене.

4️⃣ Графический интерфейс и отчетность
Помимо командной строки, Kubescape предоставляет удобный веб-интерфейс, который визуализирует результаты сканирования и облегчает анализ проблем.

5️⃣ Поддержка RBAC (Role-Based Access Control)
Kubescape анализирует роли и привилегии в кластере, определяя избыточные права доступа, которые могут быть использованы злоумышленниками.

🎮 Пример базового использования:
kubescape scan framework nsa --submit --exclude-namespaces kube-system
Эта команда сканирует кластер по рекомендациям NSA и исключает namespace kube-system.

⚙️ Примеры использования
➡️ Обнаружение неправильной конфигурации Pod’ов:
Если контейнеры запущены с привилегиями или без указания лимитов ресурсов, Kubescape предупреждает об этих проблемах.
➡️ Инструмент выявляет избыточные роли или нарушения принципа минимальных прав (Least Privilege).
➡️ Аудит соответствия стандартам:
Kubescape помогает поддерживать соответствие отраслевым требованиям, таким как PCI DSS или GDPR, в Kubernetes-кластере.
03/25/2025, 19:23
t.me/codeby_sec/8871
CO
Codeby
35 414 subscribers
50
3.7 k
03/25/2025, 12:04
t.me/codeby_sec/8869
CO
Codeby
35 414 subscribers
51
3.7 k
03/25/2025, 12:04
t.me/codeby_sec/8868
CO
Codeby
35 414 subscribers
50
3.6 k
03/25/2025, 12:04
t.me/codeby_sec/8866
CO
Codeby
35 414 subscribers
29
49
3.7 k
📣 Хакеры любят SQL-инъекции — это один из самых старых, но всё ещё опасных методов атак. Всего пара лишних кавычек может открыть доступ к миллионам записей. Подробнее в карточках.

🔴Разобраться в SQL-инъекциях можно на курсе «SQL-Injection Master». Запись до 30 марта. Регистрация здесь.
03/25/2025, 12:04
t.me/codeby_sec/8865
CO
Codeby
35 414 subscribers
50
3.7 k
03/25/2025, 12:04
t.me/codeby_sec/8867
CO
Codeby
35 414 subscribers
50
3.7 k
03/25/2025, 12:04
t.me/codeby_sec/8870
CO
Codeby
35 414 subscribers
27
78
2.5 k
🖥😡 Evil-WinRM-ai

Всё тот же инструмент для удаленного подключения к машинам Windows, но теперь с поддержкой искусственного интеллекта!

📎 Установка:
Кроме основных библиотек для работы инструмента так же потребуется langchainrb >= 0.18.0, ollama-ai >= 1.3.0, anthropic >= 0.3.2, mistral-ai >= 1.2.0, ruby-openai >= 7.3.1.

⏺️Автоматическая установка: gem install evil-winrm-ai
⏺️Ручная:
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git

⏺️Изолированная:
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git

💥 Использование:
С помощью параметров --llm* можно взаимодействовать с языковыми моделями упрощая создание команд и предоставляя интеллектуальные предложения на основе ваших входных данных:
🌟llm LLM_NAME - имя LLM;
🌟llm-model LLM_MODEL_NAME - модель LLM;
🌟llm-url LLM_URL - URL - адрес службы LLM (используется Ollama и AzureOpenAI);
🌟llm-api-key LLM_API_KEY - ключ API LLM;
🌟llm-history - включить сохранение сгенерированных команд LLM в истории;
🌟llm-debug - включить ведение журнала LLM.

# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm ollama --llm-url 'http://192.168.1.2:11434' --llm-model llama3.1:latest

# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm openai --llm-api-key 'x' --llm-history --llm-model gpt-4o

# Gemini, just using it enabling debug mode
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm gemini --llm-api-key 'x' --llm-debug

# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm mistral-ai --llm-api-key 'x' --llm-model open-mistral-7b

После входа в оболочку Evil-WinRM с включённой функцией ИИ необходимо использовать префикс ai: для запроса у ИИ предложений по командам.
Например, ai:enumerate local users
03/25/2025, 10:04
t.me/codeby_sec/8864
CO
Codeby
35 414 subscribers
31
6
2.7 k
▶️ Друзья, уже через час стартует бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Вы еще успеваете присоединиться!
Через час — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
03/24/2025, 18:02
t.me/codeby_sec/8863
CO
Codeby
35 414 subscribers
28
10
2.9 k
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ (КОИБАС).
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
03/24/2025, 12:02
t.me/codeby_sec/8862
CO
Codeby
35 414 subscribers
32
89
2.8 k
😈 Evil-WinRM

Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.

😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.

1️⃣ Установка непосредственно как библиотека Ruby: gem install evil-winrm. Запуск производится с помощью команды:
evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git
Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

3️⃣ Установка через bundler для изоляции зависимостей:
gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle
Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'

🔥Кроме предоставления удаленного доступа к устройству у инструмента есть следующие возможности :
⏺️upload - загрузка файлов с хоста, где запущен инструмент на удаленную машину. Для этого необходимо указывать абсолютный путь;
⏺️download - скачивает файлы с удаленной машины;
⏺️Invoke-Binary - позволяет выполнять сборки .Net в памяти;
⏺️Dll-Loader - позволяет загружать библиотеки DLL в память;
⏺️Donut-Loader - позволяет внедрять x64-полезные нагрузки;
⏺️Bypass-4MSI - патчит защиту AMSI;
⏺️services - список всех сервисов с указанием, есть ли у вашей учётной записи права доступа к каждому из них.
03/24/2025, 10:04
t.me/codeby_sec/8861
CO
Codeby
35 414 subscribers
26
83
2.0 k
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных

TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.

Основные возможности TruffleHog
1⃣ Глубокое сканирование репозиториев:
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
2⃣ Поиск секретов по шаблонам:
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
3⃣ Детектирование на основе энтропии:
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
4⃣ Поддержка различных форматов данных:
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.

Установка и пример использования
🍺 Установка с использованием brew
brew install trufflehog

👩‍💻 Альтернативный вариант установки с использованием docker для Unix систем
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys

😒 Пример использования
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknown
03/22/2025, 16:22
t.me/codeby_sec/8860
CO
Codeby
35 414 subscribers
29
14
2.2 k
🚩 Новые задания на платформе HackerLab!

🧰 Категория PWN — Хранилище заметок

🌍 Категория Веб — Нулевая публикация

—————————

👩‍💻 + 👩‍💻 Объединены категории "Active Directory" и "Квесты" в одну категорию - "Pentest Machines"

Приятного хакинга!
03/22/2025, 12:01
t.me/codeby_sec/8859
CO
Codeby
35 414 subscribers
29
92
2.5 k
Logsensor

Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.

🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh

💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f -t 40

Запуск только модуля детектора Login panel:
python3 logsensor.py -f --login

Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname

Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
03/21/2025, 19:33
t.me/codeby_sec/8858
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria