Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Stego-Toolkit: Инструмент для скрытия и поиска информации

Stego-Toolkit — это многофункциональная утилита с открытым исходным кодом, которая поддерживает как создание, так и обнаружение стеганографических сообщений.


Этот инструмент, доступный на GitHub, создан для анализа и выполнения стеганографических операций с использованием широкого спектра поддерживаемых форматов и методов.

Возможности Stego-Toolkit
1️⃣ Сокрытие информации
➡️ Утилита позволяет встраивать данные в изображения, аудиофайлы или другие носители. Это может быть текст, бинарные данные или даже другой файл.

2️⃣ Анализ файлов
➡️ Поиск скрытых данных.
➡️ Определение изменений в файле, которые могут свидетельствовать о наличии скрытой информации.

3️⃣ Многоформатность
Поддерживаются различные типы файлов:
➡️ Изображения: PNG, JPEG, BMP.
➡️ Аудио: WAV, MP3.
➡️ Текстовые файлы.

4️⃣ Гибкость использования
➡️ Командная строка для выполнения задач.
➡️ Интеграция с другими инструментами через скрипты и автоматизацию.

5️⃣ Кроссплатформенность
➡️ Stego-Toolkit работает на большинстве популярных операционных систем, включая Linux, macOS и Windows.

Как работает Stego-Toolkit?

Stego-Toolkit включает в себя несколько модулей, которые помогают пользователям решать задачи стеганографии. Основной принцип работы заключается в модификации носителей данных с минимальными визуальными или аудиоформационными изменениями.

Пример использования утилиты для сокрытия данных:
python3 stegohide.py embed -i image.png -o image_with_secret.png -d secret.txt  


Здесь:
➡️ embed — команда для сокрытия данных.
➡️ image.png — исходный файл.
➡️ image_with_secret.png — файл с встраиванием.
➡️ secret.txt — данные, которые нужно скрыть.

Для анализа файлов:
python3 stegohide.py analyze -i suspicious_image.png  

Команда analyze проверяет файл на наличие возможной скрытой информации.

Установка Stego-Toolkit
Stego-Toolkit можно установить из репозитория на GitHub:
git clone https://github.com/DominicBreuker/stego-toolkit.git  
cd stego-toolkit
docker build -t stego-toolkit .
docker run -it stego-toolkit

После установки утилита готова к работе.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍248🔥5
CLO

CLO или же Cloudpub - это российская альтернатива для ngrok. СloudPub объединяет прокси-сервер, шлюз и туннель в вашу локальную сеть для публикации контента, приложений и API.

💡Возможности:
1️⃣Прокси для приложений
2️⃣Веб-публикация баз данных 1С

💡Назначение:
CloudPub используется для создания публично доступного URL, который перенаправляет трафик из интернета на ваш компьютер.
Это обеспечивает удобный способ предоставления доступа для внешних пользователей к ресурсам на вашем компьютере или на других компьютерах в вашей локальной сети, без необходимости сложных настроек или изменения конфигураций роутеров. CloudPub предоставляет возможность перенаправления HTTP трафика, проброс TCP и UDP портов. Это делает его универсальным инструментом для обеспечения доступа к различным видам локальных ресурсов.
CloudPub доступен как в виде утилиты для командной строки, так и в виде приложения с графическим интерфейсом, что позволяет использовать его как опытным, так и начинающим пользователям.

💡Установка и запуск:
⏺️Для Kali Linux скачиваем пакет deb c официального сайта
⏺️Устанавливаем
dpkg -i cloudpub-x.x.xx-stable-linux-x86_64.deb

⏺️Для docker используем такую команду:
docker run --net=host -it -e TOKEN={TOKEN} cloudpub/cloudpub:latest publish http {PORT}

Docker-версия использует те же параметры командной строки, что и обычная версия.


⏺️Далее создаём аккаунт и берём токен из ЛК. Пишем команду:
./clo set token {Ваш токен из личного кабинета}


И теперь запускаем:
./clo publish http 8080


📌В бесплатной версии доступно:
1️⃣Публикация HTTP/HTTPS сервисов
2️⃣Публикация TCP и UDP на случайном порту
3️⃣Автоматические SSL сертификаты
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍215🔥5😁1
В эпоху кибератак защита данных – приоритет для любого бизнеса. Один из лучших способов укрепить навыки сотрудников – проведение внутренних CTF-соревнований.
🔴 В новой статье рассказываем о CTF подробнее.

Что такое CTF?
CTF (Capture The Flag) – это игровые соревнования по кибербезопасности, где участники решают реальные задачи: ищут уязвимости в системах, анализируют исходный код, взламывают веб-приложения и защищают инфраструктуру от атак.

Зачем это бизнесу?
🔴 Повышает уровень кибербезопасности
🔴 Развивает командную работу
🔴 Актуализирует знания сотрудников
🔴 Снижает риски утечек и атак

🚩 Хотите провести CTF в своей компании? Участвуйте в соревнованиях или организуйте собственное! Подробности – на платформе HackerLab!

Присоединяйтесь:
🔸 Платформа с заданиями
🔸 HackerLab Чат
🚀 Телеграм канал HackerLab
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍21🔥136❤‍🔥3
Друзья, напоминаем, на каких курсах начинается обучение в марте ⤵️

⭐️ 17 марта 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР «Как понимание KillChain влияет на эффективность пентеста» с куратором курса «Профессия Пентестер»! Подробности скоро в нашем Телеграм!

Запись до 13 марта:
🌟 Курс «Пентест инфраструктуры Active Directory»практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать.
🌟 Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности.
🌟 Курс «Реагирование на компьютерные инциденты»обнаруживаем ВПО и реагируем на сетевые вторжения.

Старт 13 марта:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры», 187-ФЗ

Cтарт 17 марта:
🌟 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🌟 Курс «Введение в Информационную Безопасность»изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🌟 Курс «Основы DevOps» разрабатываем, тестируем и эксплуатируем.

Cтарт 20 марта:
🌟 Курс «SQL-Injection Master»внедрим произвольный SQL-код в уязвимые приложения.

Cтарт 24 марта:
🌟 Курс «Python для Пентестера»освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер»изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍156🔥61
Расширения для браузера

Обычного браузера хакеру не достаточно, нужны расширения благодаря которым наша работа будет намного практичнее. Для хакеров и специалистов по кибербезопасности эти расширения могут стать мощным инструментом в их арсенале. Они помогают анализировать уязвимости, тестировать системы на проникновение и обеспечивать анонимность в сети.

📌Список:
ublock - свободный( не проприетарный ), удобный блокировщик рекламы, он необходим, ведь реклама может быть на сайтах с полезной информацией.
User-agent Switcher - расширение скроет нашу настоящую ОС и браузер, очень полезно, если вы посещаете опасный для вас сайт.
NoScript - очень важное и полезное расширение, которое блокирует все javascript сценарии, это очень практичный инструмент.
Privacy Badger - Расширение балансирует подход к конфиденциальности в Интернете между потребителями и поставщиками контента путем блокировки рекламы и отслеживания файлов cookie, которые не соблюдают настройку «Не отслеживать» в веб-браузере пользователя.
Canvas Defender - Вместо того, чтобы полностью блокировать отпечатки пальцев холста, надстройка Canvas Defender создает уникальный и постоянный шум, который скрывает ваш настоящий отпечаток пальца холста.
FoxyProxy - Удобное расширение для работы с прокси, можно использовать вместе с Burp Suite.
Cookie-Editor - Позволяет создавать, удалять, менять куки на странице.

📌Ссылки на расширения:
ublock - https://addons.mozilla.org/ru/firefox/addon/ublock-origin/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

User-agent Switcher - https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher-revived/

NoScript - https://addons.mozilla.org/ru/firefox/addon/noscript/

PrivacyBadger - https://addons.mozilla.org/ru/firefox/addon/privacy-badger17/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

Canvas Defender - https://addons.mozilla.org/de/firefox/addon/no-canvas-fingerprinting/

FoxyProxy - https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/

Cookie-Editor - https://addons.mozilla.org/ru/firefox/addon/cookie-editor/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍94👾1
💀 EDR следит за тобой: Как обходить стековую телеметрию с Callback и ThreadPool?

Современные системы безопасности не просто сканируют файлы и процессы — они активно отслеживают всю цепочку вызовов API, используя ETW (Event Tracing for Windows). Даже если вредоносный код маскируется, а системные функции подменяются, анализ стека вызовов выдаст аномалии.

Как EDR палит вредоносные вызовы?
Большинство антивирусов и EDR-мониторов перехватывают API-функции не напрямую, а анализируя контекст вызова. Они смотрят:
1️⃣ Кто вызвал функцию (какой адрес в стеке?).
2️⃣ Есть ли подозрительные «прыжки» в стековом фрейме?
3️⃣ Используются ли техники маскировки (inline-hook, trampolines, shellcode)?

🔴 Простая подмена API больше не спасает – защита работает на глубоком уровне, проверяя вызовы вплоть до user-mode->kernel-mode транзита.

Но можно ли скрыть подозрительные вызовы в стеке? Да! Один из мощных способов — асинхронное выполнение кода через системные механизмы:

🔸 Использование ThreadPool (TpAllocWork, TpPostWork, CreateThreadpoolWork) — переносит выполнение кода в системные потоки.
🔸 Обратные вызовы (Callback) и APC (Asynchronous Procedure Calls) — выполняют код не напрямую, а в контексте другого потока.
🔸 Использование NtContinue и ROP для перезапуска стека без явного API-вызова.

Содержание статьи:
🔸 Разбор стековой телеметрии EDR на Windows.
🔸 Как Callback & ThreadPool обходят мониторинг стека?
🔸 Практический пример загрузки шеллкода без следов в ETW.

Полный гайд по обходу современных EDRчитайте в статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
316👍6🔥4
Дорогие девушки! 🧡

Поздравляем вас с 8 марта и говорим огромное спасибо за вашу силу, заботу и вклад в мир кибербезопасности!

Пусть ваш код всегда компилируется без ошибок, пароли остаются сложными, а в жизни не будет уязвимостей! 🌷

Желаем вам мощных фаерволов от проблем, высокой степени шифрования от тревог и безлимитного трафика любви и радости! 🌸

С праздником,
Ваш Кодебай
😎
Please open Telegram to view this post
VIEW IN TELEGRAM
235👍12🥰8💅7🔥6❤‍🔥2👎2
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаСистемный лог

🔎 Категория OSINTСпасибо за праздник

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥7❤‍🔥5👾1
Привет разведчикам! В новой части "ШХ" разберём, как сделать работу с Nmap удобнее и эффективнее, добавив визуализацию, автоматический поиск уязвимостей и анализ поддоменов.

Содержание статьи ⤵️

🔸 Nmap-did-what – превращает XML-вывод Nmap в удобные графики в Grafana. Теперь отчёты можно анализировать визуально!
🔸 Cert4Recon – помогает находить поддомены, анализируя SSL/TLS-сертификаты через сервис crt.sh. Лёгкий, но мощный OSINT-инструмент.
🔸 CVEScannerV2 – автоматически находит возможные уязвимости, сравнивая открытые порты с базой известных CVE.

Что получаем?
Автоматизация рутинных задач при разведке, удобная визуализация данных и быстрый поиск слабых мест в инфраструктуре цели.

В статье разберём установку, использование и даже идею интеграции инструментов в единый процесс!

🔴 Читать полный обзор
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍18🔥9❤‍🔥41
XSSER

xsser - Cross Site «Scripter» (он же XSSer) — это автоматическая платформа для обнаружения, эксплуатации и сообщения о XSS-уязвимостях в веб-приложениях. Он предоставляет несколько вариантов, позволяющих попытаться обойти определенные фильтры и различные специальные методы внедрения кода.
XSSer имеет предустановленные вектора атаки/фаззинга XSS и может обходить-эксплуатировать код в нескольких браузерах/WAF:
⏺️[PHPIDS]: PHP-IDS
⏺️[Imperva]: Imperva Incapsula WAF
⏺️[WebKnight]: WebKnight WAF
⏺️[F5]: F5 Big IP WAF
⏺️[Barracuda]: Barracuda WAF
⏺️[ModSec]: Mod-Security
⏺️[QuickDF]: QuickDefense
⏺️[Sucuri]: SucuriWAF
⏺️[Chrome]: Google Chrome
⏺️[IE]: Internet Explorer
⏺️[FF]: движок рендеринга Mozilla Gecko, используемый Firefox/Iceweasel
⏺️[NS-IE]: Netscape в режиме движка рендеринга IE
⏺️[NS-G]: Netscape в режиме движка рендеринга Gecko
⏺️[Opera]: Браузер Opera

📌Установка и запуск:
git clone https://github.com/epsylon/xsser 

pip3 install cairocffi

pip3 install pygeoip

./xsser -h


💡Если при установке у вас выскакивает ошибка "error: externally-managed-environment", не забывайте указывать ключ —break-system-packages

📎Примеры:
Ключём -u мы задаём цель, а ключ -g происходит от слова GET, так что это то, что будет в GET.
Здесь аналогично с утилитой FUFF, нужно подставить ключевое слово туда, где будет осуществляться перебор.
./xsser -u 'http://localhost/' -g '?{PARAM}=XSS'


У утилиты также имеется gui интерфейс, вызвать его можно этой командой:
./xsser --gtk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤‍🔥8🔥5
Киберкриминалист расследует цифровые преступления, ищет цифровые следы, восстанавливает данные и раскрывает кибератаки, делая виртуальный мир безопаснее 🔍

Освойте цифровую криминалистику на курсе от Академии Кодебай! 😎 Стартуем 17 марта. Регистрация здесь.

Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤‍🔥52😁2
Reaver Fork t6x

Reaver WPS Fork t6x — это инструмент для проведения атак на WPS (Wi-Fi Protected Setup), который помогает находить слабости в Wi-Fi сетях с включённой функцией WPS. Этот форк улучшает оригинальную утилиту Reaver, добавляя стабильность, производительность и новые функции.


➡️ Как работает Reaver?

Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.

1️⃣ Идентификация цели
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.

2️⃣ Перебор PIN-кодов
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.

3️⃣ Обход защит
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.

4️⃣ Извлечение WPA/WPA2 пароля
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.

➡️ Установка и настройка Reaver

Утилита устанавливается из исходного кода с GitHub
sudo apt install build-essential libpcap-dev aircrack-ng git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x/src
./configure
make
sudo make install


➡️ Пример использования wash и reaver

🔍 Сканирование сетей с помощью wash
root@kali:~# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS

-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров

🦴 Пример использования reaver
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670

-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥98
👀 Ищем менеджера по продажам курсов по кибербезопасности

1️⃣ Почему мы?
🔸 Полностью удаленная занятость (10:00–19:00 МСК)
🔸 Сертификаты котируются у работодателей
🔸 Наши клиенты: IT-специалисты — новички и опытные и крупные корпорации
⭐️ Бесплатное обучение для вас и ваших близких
⭐️ «Белая» зарплата + соцпакет (ТК РФ)

2️⃣ Ваши задачи:
Обработка заявок, работа в Bitrix24
Консультации от первого контакта до сделки — без холодных звонков!
Работа с шаблонами КП
Поддержка методистов по техническим вопросам

3️⃣ Требования:
Умение общаться и слушать
Готовность учиться (CRM, B2B/B2C-продажи)
Грамотная речь и позитивное мышление

4️⃣ Зарплата:
🔸 50 000₽ (первые 3 мес.) 🔴 65 000₽ (3-6 мес.) 🔴 75 000₽ (после 6 мес.)
🔸 Премии: ежемесячные (1-1,5% с продаж) + квартальные за перевыполнение
🔸 Средний доход: 120 000 – 160 000₽

Присоединяйтесь к команде Кодебай! Если заинтересовала вакансия, напишите нам на hh.ru — пришлите резюме + короткий рассказ, почему хотите в кибербезопасность!

#вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167😁6🔥5
Сrowbar

Crowbar (ранее известный как Levye) — это инструмент для подбора паролей, который можно использовать во время тестов на проникновение. Он был разработан для подбора паролей некоторых протоколов другим способом в соответствии с другими популярными инструментами для подбора паролей. Например, в то время как большинство инструментов для подбора паролей используют имя пользователя и пароль для подбора паролей SSH, Crowbar использует ключ(и) SSH. Это позволяет использовать любые закрытые ключи, полученные во время тестов на проникновение, для атаки на другие серверы SSH.

📎В настоящее время Crowbar поддерживает:
⏺️OpenVPN
⏺️Протокол удаленного рабочего стола (RDP) с поддержкой NLA
⏺️Аутентификация закрытого ключа SSH
⏺️Аутентификация ключа VNC

📌Установка:
Есть 2 способа установки:
1️⃣
sudo apt install -y crowbar

2️⃣
git clone https://github.com/galkan/crowbar

pip3 install -r requirements.txt


➡️Запуск:
crowbar --help


🖥Для подбора пароля для SSH используем такую команду:
crowbar -b sshkey -k ~/.ssh/id_rsa -u kali -s 127.0.0.1/32

Где, -b - это то, что мы будем брутить
-k - конфигурационный файл (в нашем случае id_rsa)
-u - имя пользователя
-s - сервер куда мы подключаемся


🖥Для подбра пароля для RDP используем такую команду:
crowbar -b rdp -s 127.0.0.1/32 -u Windowz -c 12345six

Где, -c - это пароль


💡Для указания файла нужно использовать заглавные буквы в ключах (-C /path/to/wordlist)
Please open Telegram to view this post
VIEW IN TELEGRAM
29👍6🔥3👎2
Аналитики FortiGuard Labs проанализировали вредоносные пакеты, обнаруженные с ноября 2024 года по настоящее время, и выявили различные методы, используемые злоумышленниками для эксплуатации уязвимостей системы.

😮 Было обнаружено:

1️⃣ 1082 пакета с малым количеством файлов, часто использующие минимальный код для выполнения вредоносных действий без обнаружения.

2️⃣ 1052 пакета содержат подозрительные установочные скрипты, предназначенные для скрытого внедрения вредоносного кода во время установки. Эти сценарии могут изменять стандартный процесс установки для выполнения вредоносных действий без ведома пользователя.

3️⃣ 1043 пакета без URL-адреса репозитория, что вызывает сомнения в законности и легитимности программного обеспечения. Злоумышленники могут избегать репозиториев, чтобы избежать проверки и предотвратить анализ кода, что снижает вероятность обнаружения.

4️⃣ 974 пакета, содержащие подозрительные URL-адреса, потенциально способствующие связи с серверами управления и контроля или утечке данных.

5️⃣ 681 пакет, использующий подозрительные API, в том числе такие команды, как https.get и https.request, для кражи данных или удалённого управления.

6️⃣ 537 пакетов с пустыми описаниями, что ещё больше скрывает их истинные намерения и повышает риск незамеченной вредоносной активности.

7️⃣ 164 пакета с необычно высокими номерами версий, которые вводят пользователей в заблуждение, заставляя их доверять устаревшему или потенциально опасному программному обеспечению.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍15🔥43😱2🏆1
FEROXBUSTER

feroxbuster — это инструмент, предназначенный для выполнения принудительного просмотра.
Принудительный просмотр — это атака, целью которой является перечисление и доступ к ресурсам, на которые не ссылается веб-приложение, но которые все еще доступны злоумышленнику.
feroxbuster использует грубую силу в сочетании со списком слов для поиска несвязанного контента в целевых каталогах. Эти ресурсы могут хранить конфиденциальную информацию о веб-приложениях и операционных системах, такую ​​как исходный код, учетные данные, внутренняя сетевая адресация и т. д.
Эта атака также известна как Predictable Resource Location, File Enumeration, Directory Enumeration и Resource Enumeration.

📌Установка:
Имеется в наличии несколько способов:
1️⃣
sudo apt install -y feroxbuster

2️⃣
git clone https://github.com/epi052/feroxbuster


📌Запуск:
feroxbuster


💡Для перебора директорий и файлов, используем такую команду:
feroxbuster --url http://localhost:80/


💡Для перебора файлов с расширениями, используем команду с таким ключём:
feroxbuster --url http://localhost:80/ -x php


💡Для фильтрации кода ответа сервера, используйте команду с таким ключём:
feroxbuster --url http://localhost:80/ --filter-status 200


💡Для очень детального анализа, используйте такой ключ:
feroxbuster --url http://localhost:80/ --extract-links


💡Чтобы отфильтровать вывод по словам, используйте такую команду:
feroxbuster --url http://localhost:80/ -W 5


Это не весь функционал этой утилиты, он намного обширнее!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍175🔥4
Критическая информационная инфраструктура (КИИ) в РФ: как защищают ключевые объекты? В новой статье рассказываем про то, как Россия защищает свою цифровую инфраструктуру в условиях растущего числа киберугроз.

Энергетика, транспорт, здравоохранение, финансы — всё это зависит от устойчивости КИИ. Но что скрывается за этим понятием? Какие угрозы существуют и как с ними борются?

В статье мы разбираем:
🔸 Что такое КИИ и почему это важно?
🔸 Основные методы защиты: технические, организационные и законодательные.
🔸 Роль ФСБ и ФСТЭК в регулировании безопасности.
🔸 Самые громкие киберинциденты на объектах КИИ.

🔴 Читайте статью и узнайте, что стоит за безопасностью ключевых объектов страны.

💥 Готовы внедрять 187-ФЗ на практике? Запишитесь на курс «Организация защиты информации на объектах КИИ».

Сертификация, аудит, защита от кибератак — стартуем 13 марта!
Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍23🔥871
BeEF

BeEF — это сокращение от The Browser Exploitation Framework. Это инструмент для тестирования на проникновение, ориентированный на веб-браузер.

На фоне растущей обеспокоенности по поводу веб-атак на клиентов, включая мобильные клиенты, BeEF позволяет профессиональному тестировщику на проникновение оценить фактическое состояние безопасности целевой среды, используя векторы атак на стороне клиента. В отличие от других фреймворков безопасности, BeEF смотрит дальше защищенного периметра сети и клиентской системы и исследует эксплуатируемость в контексте одной открытой двери: веб-браузера. BeEF перехватит один или несколько веб-браузеров и будет использовать их в качестве плацдармов для запуска направленных командных модулей и дальнейших атак на систему из контекста браузера.

📌Установка:
sudo apt install -y beef-xss


📌Запуск:
sudo beef-xss

Устанавилваем пароль для нового пользователя beef
Далее запускается демон beef и ссылка на порт на котором он запущен с web UI.

Для того чтобы "поймать браузер", используем демо страницу:
http://localhost:3000/demos/butcher/index.html


Далее вы увидите браузер в директории "Online Browsers" в левом углу программы.
Новая вкладка представляет подробности по браузеру, подцепленную страницу и подцепленный хост, а также обеспечивает новое меню из вкладок по выбранному браузеру.

📎Модули имеют 3 цвета:
Зелёный - Он работает на выбраном браузере, работаем!
Ораньжевый - Он будет работать, но пользователь может это выявить.
Красный - На этом браузере модуль не сработает!

💡С помощью этого иструмента вы сможете:
1️⃣Осуществить сбор информации - Отпечатки браузеров, Информация, которую BeEF собирает по умолчанию с подцепленного браузера, Сбор информации о системе, Результат модуля Get System, Отпечатки пользовательского поведения
2️⃣Осуществить атаку методом социальной инженерии - Запрос учётных записей, Перенаправление на другую страницу.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍157🔥6👎1
Хотите стать пентестером и предотвращать кибератаки? 👀

Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 24 марта — регистрация здесь.

Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!


🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍177🔥52
Ищем в команду Backend-разработчика (удаленно) — прокачайте учебную платформу по кибербезопасности! 😎

⭐️ Почему мы?
🔸 Лидер в практическом обучении: наши лаборатории имитируют реальные атаки.
🔸 Инфраструктура для тысяч студентов и корпоративных клиентов.
🔸 Партнерство с топовыми IT-компаниями.
🔸 Гибкий график, удаленная занятость.

Задачи:
Поддержка кластерной инфраструктуры (Proxmox, Docker/Kubernetes).
Работа с контейнерами (оптимизация, обновление).
Разработка веб-портала (Django, PostgreSQL, Keycloak).
Автоматизация через GitLab CI/CD (тестирование, деплой).
Интеграция новых инструментов (ELK, Prometheus).

Требования:
➡️ Опыт с Docker/Kubernetes, Django, CI/CD.
➡️ Знание аутентификации (Keycloak, OAuth).
➡️ Понимание сетевой безопасности.
➡️ Готовность разбираться в задачах пентеста/SOC.

Условия:
1️⃣ 15 часов/нед. 🔴 5-10 часов (поддержка).
2️⃣ Зарплата: 100–140 тыс. ₽.
3️⃣ Бесплатные курсы Академии.

Как откликнуться?
Присылайте резюме с примерами (Git/портфолио) + ответ на вопрос: «Как бы вы оптимизировали CI/CD?»

#вакансия
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍164🔥4👎1😁1🤔1
🔑 LaZagne — утилита с открытым исходным кодом на языке Python, используемая для извлечения различных паролей, хранящихся на локальном компьютере. Инструмент был разработан для поиска паролей к наиболее часто используемому программному обеспечению.

🤖 Поддерживаемое ПО:
⏺️Браузеры;
⏺️Чаты;
⏺️Базы данных;
⏺️Игры;
⏺️Git, Mails;
⏺️Инструменты для системного администрирования;
⏺️Wi-fi;
⏺️Внутренние механизмы хранения паролей и др.

📌 Использование:
Запуск всех модулей с записью результатов в текстовый файл:
laZagne.exe all -oN


Запуск только определенного скрипта для браузера c целью извлечения паролей из firefox:
laZagne.exe browsers -firefox


Для расшифровки учетных данных домена можно указать пароль пользователя Windows, иначе будут перебраны уже найденные пароли Windows:
laZagne.exe all -password pass


-v - увеличить уровень детализации
-quiet - тихий режим без вывода информации на экран

Для извлечения Wi-Fi паролей\секретов Windows необходимо запускать программу с правами администратора. В случае запуска с административными привилегиями LaZagne удаётся получить пароли для других пользователей.

В Mac OS без пароля пользователя сложно восстановить пароли, хранящиеся на компьютере, поэтому рекомендуется запускать утилиту передавая её учетные данные пользователя.

💻Установить исполняемый файл можно здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍216🔥6🏆2