Codeby
35.4K subscribers
1.29K photos
91 videos
11 files
7.27K links
Крупнейшее ИБ сообщество ру-сегмента

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Autopsy Forensic Browser — это графический интерфейс к командной строке инструментов цифрового криминалистического анализа в The Sleuth Kit. Вместе The Sleuth Kit и Autopsy предоставляют многие из тех же функций, что и коммерческие инструменты цифрового криминалистического анализа для файловых систем Windows и UNIX (NTFS, FAT, FFS, EXT2FS и EXT3FS).

💡Возможности:
⏺️Каталогизация — хэширование файлов в анализируемом томе, распаковывая сжатые архивы, включая ZIP и JAR.

Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.

⏺️Поиск — поиск индексированных файлов на основе правил, включая поиск недавней активности.

Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.

⏺️Восстановление файлов — восстанавливает зашифрованные файлы.

⏺️Инструменты — графический пользовательский интерфейс для отображения результатов, мастеров и исторических инструментов для повторения шагов конфигурации, а также поддержку плагинов.

Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.

📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
git clone https://salsa.debian.org/debian/autopsy.git

cd autopsy


💻 Запуск: пишем просто autopsy и запускается локальный хост на порту 9999 по умолчанию, который мы должны открыть в браузере.

В браузере нас встречает собака и 3 кнопки:

1️⃣Help — страница с гайдом на английском языке.
2️⃣New Case — форма из 3 пунктов, которую нужно заполнить: имя расследования, описание и имена следователей. Далее нам нужно указывать данные системы и так далее.
3️⃣Open case — открыть дело
Please open Telegram to view this post
VIEW IN TELEGRAM
Как начать командовать кодом? Вы когда-нибудь:
Путались в ветках, как в паутине?
Боялись сделать force push и уничтожить историю?
Молились, чтобы после git merge всё просто работало?

Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»! 😎
Старт 21 апреля | 1,5 месяца | 🔴 Записаться

Что будет?

🔸 Разберем логику Git — наконец-то поймете, как он устроен
🔸 Научимся решать конфликты без паники (и даже находить их смешными)
🔸 Освоим GitHub и GitLab — не просто пушить
🔸 Узнаем, как Git защищает вас от ошибок
🔸 Затронем проблемы безопасности Git

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы

✉️ Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?

Ход расследования:
🔸 Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?)
🔸 Ловушка с отслеживанием IP — и неожиданная локация в Африке
🔸 Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники
🔸 Шокирующая развязка с пожилой жертвой в США

💡 Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая!
4 месяца практики на реальных кейсах. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеЗакодированный мопс

🔎 Категория OSINTЛичность в цифрах

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
История Энн: как OSINT-методы воссоединили её с родными

Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
Её настоящее имя — другое
Родилась в Манчестере в 1970 году
У неё есть родная сестра, о которой она не подозревала

Как специалист помог Энн найти родных:
1️⃣ Поиск в архивах Ancestry — нашёл запись о рождении
2️⃣ Анализ избирательных списков — раскрыл семейные связи
3️⃣ Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)

🔴Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!

Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?

🔴 Читайте полную историю
🔴 Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Заключение серии «OSINT: Истории, которые меняют жизни»

За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать

Что объединяет эти истории?

Главные уроки OSINT:
Информация никогда не исчезает — она просто ждёт, когда её найдут
Детали решают всё — одна фотография или старый адрес могут быть ключом
Соцсети = мощный инструмент — но нужно знать, как искать
Даже мошенники оставляют следы — главное смотреть в нужном месте

Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна

⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.

Хотите больше?
Книга: Fravia. Искусство поиска.
Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться

Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
🍽 SMBMap

Инструмент, позволяющий пользователям перечислять общие SMB диски во всём домене. SMBMap был разработан для тестирования на проникновение и предназначен для упрощения поиска потенциально конфиденциальных данных в больших сетях.

Установка в одну команду: sudo pip3 install smbmap

💡 Характеристики:
⏺️Поддержка аутентификации по хэшу, билету Kerberos, паролю;
⏺️Вывод версии сервера;
⏺️Обнаружение подписи SMB;
⏺️Возможность загружать/выгружать/удалять файлы;
⏺️Перечисление разрешений на доступ к дискам;
⏺️Возможность удаленного выполнения команд;
⏺️Сопоставление имен файлов с возможностью автоматической загрузки.

💻 Примеры:
Использование по умолчанию для перечисления доступных папок и разрешений
smbmap -H 192.168.86.214 -u Administrator -p asdf1234


Удаленное выполнение команды:
smbmap -u ariley -p 'P@$$w0rd1234!' -d ABC -x 'net group "Domain Admins" /domain' -H 192.168.2.50


Просмотр содержимого диска C:
smbmap -H 192.168.86.214 -u Administrator -p asdf1234 -r c$ -q


Просмотр содержимого директории Tools с глубиной 2 (то есть просмотр следующих директорий имеющихся в этой папке):
smbmap -H 192.168.86.179 -u Administrator -p asdf1234 -r Tools --depth 2 --no-banner -q


Сканирование для обнаружения подписи SMB:
smbmap --host-file local.txt --signing


Автоматизированный поиск файлов с именами, соответствующими шаблону:
smbmap --host-file ~/Desktop/smb-workstation-sml.txt -u NopSec -p 'NopSec1234!' -d widgetworld -F '[1-9][0-9][0-9]-[0-9][0-9]-[0-9][0-9][0-9][0-9]'
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей

Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!

Ждем вас 28 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах

Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Unix-like Artifacts Collector (UAC)

Мощный и расширяемый инструмент для реагирования на инциденты. Автоматизирует сбор артефактов из широкого спектра Unix-подобных систем, включая AIX, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris.

Для
начала работы необходимо скачать архив с актуальной версией (на данный момент это версия 3.1.0), распаковать файл и перейти в необходимую директорию:
tar -xvzf uac-3.1.0.tar.gz
cd ./uac-3.1.0


⚡️ Особенности
⏺️Полностью настраиваемые профили YAML для индивидуального сбора данных;
⏺️Легкий, переносимый и не требует установки или зависимостей;
⏺️Соблюдает порядок волатильности для обеспечения надёжного сбора данныx;
⏺️Предназначен для различных сред, включая устройства Интернета вещей и системы NAS;
⏺️Собирает информацию о текущих запущенных процессах (включая процессы без двоичного файла на диске);
⏺️Поддержка записи выходных данных на различные облачные платформы.

🤫 Использование
Рекомендуется запускать UAC с внешнего устройства/USB-накопителя/сетевого диска, чтобы не перезаписывать данные.

Чтобы выполнить сбор данных, необходимо указать как минимум профиль и/или список артефактов, а также целевой каталог. Профили используются для определения списка артефактов, которые будут использоваться во время выполнения (сведения о том, какой сбор данных будет осуществляться). Представляют собой файлы YAML, расположенные в каталоге profiles. Артефакты используются для определения параметров, которые будут использоваться сборщиком для сбора данных (набор правил, определяющих, какие данные будут собираться). Это файлы YAML, расположенные в каталоге artifacts.

Сбор всех артефактов на основе профиля ir_triage и сохранение выходного файла в /tmp:
./uac -p ir_triage /tmp


Сбор всех артефактов на основе профиля ir_triage, а также всех артефактов, расположенных в каталоге /my_custom_artifacts, и сохранение выходного файла в /mnt/sda1:
./uac -p ir_triage -a /my_custom_artifacts/\* /mnt/sda1


Сбор всех артефактов на основе полного профиля, исключая артефакт bodyfile.yaml:
./uac -p full -a \!artifacts/bodyfile/bodyfile.yaml /tmp
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератака на SolarWinds в 2020 году потрясла мир ИБ, показав уязвимость даже самых защищённых систем.

Но угрозы для Active Directory не исчезли — в 2025 году обнаружена новая критическая уязвимость CVE-2025-21293, позволяющая злоумышленникам получать права SYSTEM.

В статье разбираем:
🔸Как хакеры использовали Zerologon в атаке SolarWinds
🔸Технический анализ новой уязвимости CVE-2025-21293
🔸Почему стандартные меры защиты уже не работают
🔸4 ключевых принципа защиты AD в 2025 году

Особенно актуально для:
ИБ-специалистов
Администраторов Active Directory
Руководителей ИТ-инфраструктуры

🔗 Читать полный разбор

➡️ Хотите научиться защищать AD на практике? Специально для профессионалов — интенсивный курс с лабораторией из 30+ виртуальных машин. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQLsus

sqlsus — это инструмент для внедрения и захвата MySQL с открытым исходным кодом, написанный на Perl. С помощью интерфейса командной строки вы можете извлекать структуру базы данных, внедрять собственные запросы SQL (даже сложные), загружать файлы с веб-сервера, сканировать веб-сайт на наличие доступных для записи каталогов, загружать и контролировать бэкдор, клонировать базу данных и многое другое... В соответствующих случаях sqlsus будет имитировать вывод консоли MySQL.

📌Установка:
sudo apt-get install sqlsus

а также устанавливаем модуль Switch для с помощью CPAN
sudo cpan Switch

Или скачать из исходников
git clone https://gitlab.com/kalilinux/packages/sqlsus.git

cd sqlsus


📎Запуск:
⏺️Сгенерировать конфигурационный файл для сканирования:
sqlsus -g [ПУТЬ]

⏺️Далее в конфигурационном файле который мы сгенерировали мы ищем переменную $url_start и вставляем туда URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее аудит
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
OWASP SamuraiWTF позиционируется как специализированный Linux-дистрибутив для тестирования веб-приложений. Но так ли он хорош на практике?

Что в статье?
🔸 База Ubuntu + GNOME
🔸 Предустановленные Burp Suite, OWASP ZAP, SQLMap
🔸 Уязвимые приложения (Juice Shop, Mutillidae)
🔸 Презентации по WAPT (115+ страниц)

Всё, что предлагает дистрибутив, можно собрать вручную или взять из Kali Linux. Единственный плюс — встроенные учебные материалы, но и их легко найти отдельно.

🔴Читать полный обзор

А вы пробовали SamuraiWTF? Делитесь опытом в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 ldapdomaindump - инструмент, позволяющий выгрузить информацию из Active Directory через LDAP и представить собранную информацию в удобном формате HTML, а также в машиночитаемых форматах JSON и CSV/TSV/GREP. Поддерживает аутентификацию как по паролю, так и с помощью NTLM хэшей.

Инструмент выводит следующие файлы
⏺️domain_groups - список групп в домене;
⏺️domain_users - список пользователей в домене;
⏺️domain_computers - список учетных записей компьютеров в домене;
⏺️domain_policy - политика домена (требования к паролю, политики блокировки);
⏺️domain_trusts - входящие и исходящие доменные трасты.

💻 Установка
git clone https://github.com/dirkjanm/ldapdomaindump
cd ./ldapdomaindump
pip install ldap3 dnspython future
python setup.py install


⚙️ Опции
По умолчанию инструмент выводит все файлы в формате HTML, JSON и с разделителями табуляции (для поиска). Для удобства есть также два сгруппированных файла (users_by_group и computers_by_os). Они не поддерживают поиск. Вывод JSON для сгруппированных файлов по умолчанию отключен, так как он создает очень большие файлы без каких-либо данных, которых нет в других файлах.

По умолчанию ldapdomaindump пытается вывести на диск все атрибуты, которые он может прочитать, в файлы .json. В больших сетях это требует много памяти. Чтобы вывести только минимально необходимые атрибуты (те, которые по умолчанию отображаются в файлах .html и .grep), используйте --minimal.

LDAPDomainDump включает в себя утилиту, которую можно использовать для вывода файлов ldapdomaindumps .json в формате, аналогичном enum4linux. Утилита называется ldd2pretty и добавляется в ваш путь при установке. Также есть интеграция с BloodHound с помощью утилиты ldd2bloodhound для преобразования данных в формат, совместимый с BloodHound (версия 1.x).

Базовый дамп домена:
ldapdomaindump ldaps://192.168.138.15 -u 'TEST\user' -p password -o /tmp/ldapdump


Использование ldd2pretty для вывода аналогичному enum4linux:
ldd2pretty -d /tmp/ldapdump
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте: ваш последний пентест показал «идеальную» защиту, но через месяц хакеры сливают данные клиентов в даркнет. Регуляторы, штрафы, репутационный крах — и вопрос: «Как мы могли это пропустить?»

В чём подвох?
⚪️ «Бумажные» пентесты игнорируют реальные угрозы: уязвимые API, социнженерию, тени в инфраструктуре.
⚪️ Красивые отчёты ≠ безопасность. 68% компаний, которые не репортят инциденты, *уже взломаны*.
⚪️ Штрафы за утечки в 2024 году достигают миллионов, но главный удар — по доверию клиентов.

3 причины, почему компании играют в русскую рулетку:
1️⃣«Нам нужна галочка, а не проблемы» — страх перед правдой.
2️⃣ «Настоящий пентест — это дорого» — но штрафы и убытки дороже в 10 раз.
3️⃣ «Наши сотрудники и так всё знают» — однако 84% внутренних проверок пропускают критические дыры.

Что делать?
▪️ CISO: Документируйте каждый шаг — это ваш щит перед регуляторами.
▪️ HR: Тренируйте сотрудников через реалистичные фишинг-атаки.
▪️ CTO: Интегрируйте безопасность в CI/CD, чтобы ловить угрозы до продакшена.

Как отличить показуху от реальной защиты?
Читайте полный разбор — и проверьте, не ваш ли бизнес следующий в списке жертв «галочных» проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 drozer

Платформа тестирования безопасности для Android, поддерживаемая компанией WithSecure. Позволяет искать уязвимости в приложениях и устройствах, взаимодействуя с Android Runtime, другими приложениями, конечными точками IPC и базовой операционной системой.

📌 Установка и подключение
Для установки последней версии консоли drozer с PyPI можно использовать pip или pipx: pipx install drozer

Агент drozer можно получить из репозитория в виде файла Android Package (.apk). Его можно установить на эмулятор или устройство с помощью Android Debug Bridge (adb): adb install agent.apk. Приложение Drozer Agent должно появиться в панели запуска вашего устройства.

Теперь нужно соединить устройства на которых установлены агент и консоль, затем приступать к исследованию. Для этого можно использовать сервер, встроенный в Drozer Agent. Сначала запускаем, выбираем опцию Embedded Server и нажимаем Enable, чтобы запустить сервер. Вы должны увидеть уведомление о том, что сервер запущен.

Далее возможны варианты подключения через сеть drozer console connect --server <phone's IP address> и через USB:
adb forward tcp:31415 tcp:31415 
drozer console connect


🤖 Использование
Использовать инструмент будем на примере потенциально уязвимого приложения Sieve.

Первым шагом в оценке Sieve является поиск приложения на устройстве Android run app.package.list -f sieve. Приложения, установленные на устройстве Android, однозначно идентифицируются по «имени пакета».

Далее запрос у drozer базовой информации о пакете с помощью команды run app.package.info -a com.withsecure.example.sieve. Результатом будет ряд сведений о приложении, в том числе версия, место хранения данных приложения на устройстве, место его установки и ряд сведений о разрешениях, предоставленных приложению.

Определяем поверхность атаки run app.package.attacksurface com.withsecure.example.sieve.

Подробнее изучаем узнав какие действия экспортируются Sieve, используя более конкретные команды: run app.activity.info -a com.withsecure.example.sieve

В данном случае можем обойти аутентификацию через действие PWList:
run app.activity.start --component com.withsecure.example.sieve com.withsecure.example.sieve.activity.PWList
Please open Telegram to view this post
VIEW IN TELEGRAM
Volt Typhoon: как китайские хакеры годами скрытно атакуют критическую инфраструктуру США

Киберразведка вскрыла опасные схемы работы хакерской группы Volt Typhoon, связанной с КНР. В статье разбираем:

▪️ Их уникальные методы (LOTL, эксплуатация легальных инструментов)
▪️ Хронологию скрытных многоэтапных атак
▪️ 5 ключевых уязвимостей, которые они используют
▪️ Конкретные меры защиты для вашей инфраструктуры

Особое внимание:
Как они годами остаются незамеченными
Почему классические антивирусы бессильны
Какие отрасли в зоне риска прямо сейчас

🔴Читать полный разбор атаки
🔴Для тех, кто хочет глубже изучить защиту инфраструктуры: 30+ виртуальных машин, 100+ практических тасков здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Weakpass

Ресурс, представляющий собой коллекцию словарей для брутфорса и набор инструментов для взлома паролей и хэшей. Может быть полезен как для проведения пентестов, так и для повышения безопасности паролей. Доступно более 1500 вордлистов, загрузку можно осуществить через torrent. Кроме того, у сервиса есть API для автоматизации и интеграции в собственные инструменты.

⚡️ Обзор функций
⏺️Lookup - инструмент поиска пароля по хэшу. Выполняется безопасный поиск по хешу, обеспечивая безопасность и конфиденциальность ваших данных. С помощью поиска можно найти пароли для таких хешей, как MD5, NTLM, SHA1 и SHA256. В качестве базы данных используется предварительно рассчитанный файл weakpass4.merged.txt без отправки хэша на сервер.

⏺️Password check - проверка пароля на то был ли он взломан или уязвим для атак на основе правил. Инструмент проверяет, есть ли ваш пароль в списке weakpass_4.merged с помощью API поиска по диапазону и имитирует атаки на основе правил, применяя «обратные» правила Hashcat для выявления слабых паролей. Все проверки также выполняются на стороне клиента, поэтому пароль никогда не отправляется на сервер.

⏺️Generator - генератор паролей. Создаёт список слов на основе предоставленных пользователем ключевых слов для целевого тестирования паролей. Например, введя Acme.corp, получим список возможных паролей, таких как Acme.corp2018!, Acme.corp123 и т. д. По умолчанию генератор будет использовать собственные правила, но можно настраивать свои.

⏺️Kraker-JS - инструмент пытается подобрать хэши прямо в браузере. Является исключительно клиентским инструмент на основе JavaScript. Поддерживаемые типы хэшей: MD5, SHA1, криптографические функции, JWT, Net-NTLMv2 и другие. Так же осуществляется поддержка запуска нескольких задач одновременно для эффективной обработки.

Ресурс является абсолютно бесплатным и без ограничений.
Please open Telegram to view this post
VIEW IN TELEGRAM