Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Kerbrute: Инструмент для работы с Kerberos-аутентификацией

Kerbrute — это высокопроизводительный инструмент для проверки аутентификации и выявления действительных учетных записей Active Directory через предварительную проверку подлинности Kerberos. Эта утилита, написанная на Go, предназначена для проведения анализа и атак на Kerberos, включая поиск пользователей, перебор паролей и аудит конфигурации доменных сетей.


⚡️ Основные возможности Kerbrute

1️⃣ Поиск пользователей (User Enumeration)
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
2️⃣ Перебор паролей (Password Brute-forcing)
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
3️⃣ Перебор TGT (Ticket-Granting Ticket)
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
4️⃣ Многопоточность
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.


⬇️ Установка

Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:

➡️ Склонируйте репозиторий:
go get github.com/ropnop/kerbrute


➡️ Соберите бинарный файл:
make all


➡️ Используйте скомпилированный файл:
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
./dist/kerbrute_linux_amd64



⚡️ Примеры использования

⏺️ Поиск пользователей:
Для проверки списка пользователей на существование в домене:
./kerbrute_linux_amd64 userenum -d example.com usernames.txt```


⏺️ Распыление паролей:
Для тестирования слабых паролей:
./kerbrute_linux_amd64 passwordspray -d example.com domain_users.txt Passwor


⏺️ Атака TGT:
Для проверки учётных данных:
./kerbrute bruteforce -d example.com userlist.txt passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥8👍6
Macchanger

GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.

Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.

💡Функционал:
⏺️Установить определенный MAC-адрес сетевого интерфейса
⏺️Установить MAC случайным образом
⏺️Установить MAC другого поставщика
⏺️Установить другой MAC того же поставщика
⏺️Установить MAC того же типа (например, беспроводная карта)
⏺️Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git

Или
sudo apt-get install macchanger


📌Использование:
1️⃣ Показать текущий MAC-адрес:
ip link show 

2️⃣ Отключаем интерфейс:
sudo ip link set dev <INTERFACE> down

3️⃣ Меняем Mac-адрес:
sudo macchanger -r <INTERFACE>

или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>

4️⃣ Включаем интерфейс:
sudo ip link set dev <INTERFACE> up

5️⃣ Проверяем изменения
ip link show <INTERFACE>


💡Есть возможность вернуть оригинальный MAC-адрес:
sudo macchanger -p <INTERFACE>


Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥6
🟧🟧🟧🟧 Последний шанс записаться по старой цене! Со следующего потока стоимость курса повысится.

🟧 Хотите научиться взламывать корпоративные сети, как это делают профи на The Standoff? Освойте пентест Active Directory на полигоне из 30+ боевых машин. Только практические атаки, никакой воды.

🟧 Начать обучение

Из курса вы узнаете:
🟧Как незаметно закрепиться в AD и двигаться по сети
🟧Как найти критичные точки в инфраструктуре и выжать из них максимум
🟧Как используют Kerberoasting, NTLM relay, атаки на CA и многое другое

🟧🟧🟧🟧 Доступ к 20+ заданиям по AD на hackerlab.pro при записи на курс!

🟧 Запись до 9 июня — потом цена вырастет. Успейте попасть на поток с выгодой!

🟧 Регистрация

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥7👍6😁1
Subfinder: инструмент для поиска поддоменов
Subfinder — это инструмент для обнаружения поддоменов, разработанный ProjectDiscovery. Инструмент стал популярным благодаря своей эффективности и простоте использования.


📌 Возможности Subfinder
🔴Поддержка множества публичных источников (Google, Bing, VirusTotal и многие другие)
🔴Интеграция с API различных сервисов для более глубокого поиска
🔴Модульная архитектура, позволяющая легко добавлять новые источники
🔴Высокая производительность благодаря многопоточности
🔴Простота использования с понятным интерфейсом командной строки
🔴Поддержка прокси для анонимного выполнения запросов

✔️ Установка Subfinder
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest   


🚩Основные команды и использование
Базовый синтаксис:
subfinder -d example.com

Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла

🔤 Поиск поддоменов:
subfinder -d example.com -o subdomains.txt   


🔤 Поиск с использованием API-ключей (для более полных результатов):
subfinder -d example.com -all -o subdomains.txt  


🔤 Рекурсивный поиск:
subfinder -d example.com -recursive -o subdomains.txt   


❗️ Subfinder интегрируется с другими инструментами ProjectDiscovery и не только:
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
Recon-ng

Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.

💡Характеристики:
⏺️Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git

или
sudo apt-get install recon-ng


📌Использование:
1️⃣ Данной командой устанавливаем все модули:
marketplace install all

2️⃣ Далее создаём рабочее окружение командой:
workspaces create [NAME]

3️⃣ вставляем в базу данных домен
db insert domains

4️⃣ Командой ниже, проверяем домен.
show domains

5️⃣ Загружаем модуль исходя из наших целей
modules load recon/domains-hosts/brute_hosts

6️⃣ используем команду для запуска
run
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥8👍6❤‍🔥1
Хотите попробовать себя в CTF, но не знаете, с чего начать?

Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?

В
этой статье мы доходчиво и наглядно разберём:
🟡Как собрать команду и распределить роли
🟡Где тренироваться (проверенные платформы)
🟡Основные форматы CTF (и какой выбрать новичку)
🟡На какие слабые места инфраструктуры в первую очередь обратить внимание

➡️ Читать подробнее

🚩Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍8😁1
Nullinux: Утилита для Раскрытия Общих Ресурсов Windows

Nullinux — это мощный инструмент для аудита безопасности, предназначенный для раскрытия общих ресурсов Windows через нулевые сеансы. Он разработан, чтобы помочь специалистам по информационной безопасности и администраторам систем выявить потенциальные слабости в конфигурации общих ресурсов и ограничениях доступа.


Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.

Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
➡️ Извлечь список пользователей.
➡️ Определить доступные общие ресурсы (shared folders).
➡️ Провести базовый анализ безопасности этих ресурсов.
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.

⬇️ Установка Nullinux
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:

1️⃣ Клонируйте репозиторий:
git clone https://github.com/m8sec/nullinux.git


2️⃣ Перейдите в папку с утилитой:
cd nullinux


3️⃣ Установите необходимые зависимости:
sudo bash setup.sh 


⚡️ Использование Nullinux
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:

1️⃣ Сканирование конкретного IP-адреса. Например:
nullinux 192.168.1.10


2️⃣ Пример использования nullinux с кастомными флагами для определения и извлечения данных учетных записей и ресурсов с дополнительным управлением:
nullinux -u anonymous -v -p 139-445 127.0.0.1


-u anonymous - Указывает имя пользователя для подключения. Здесь используется анонимный доступ без пароля.
-v - Включает подробный вывод (verbose), чтобы отображать больше информации о процессе анализа.
-p 139-445 - Определяет диапазон портов для сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍9🔥9
😴 snoop🔍

Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.

В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.

💻 Установка:
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.

Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin


Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji


🪄 Возможности
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1

Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.

--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍8🔥7🏆3
PyRIT: инструмент для автоматизации тестирования ИИ на безопасность
PyRIT (Python Risk Identification Toolkit) — это фреймворк с открытым исходным кодом от Microsoft Azure, предназначенный для автоматизации тестирования ИИ-систем на уязвимости и риски безопасности.


😱 Помогает выявлять потенциальные угрозы:
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах

😉 Что есть в PyRIT?
⏺️ Инструмент включает готовые шаблоны для тестирования уязвимостей в LLM (Large Language Models).
⏺️ Поддерживает интеграцию с популярными ИИ-платформами (OpenAI, Hugging Face и Azure AI).
⏺️ Автоматически оценивает уровень опасности обнаруженных уязвимостей.
⏺️ Ускоряет процесс тестирования за счет параллельных запросов к модели.

😊 Установка
⏺️ Клонируем репозиторий
git clone https://github.com/Azure/PyRIT.git
cd PyRIT

⏺️ Устанавливаем зависимости
pip install -r requirements.txt


🤩 Полезные флаги
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API

Актуальные флаги могут обновляться — проверяйте --help

👍 Сильные стороны
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥9
Legion

Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.

💡Основные возможности и функции:
⏺️Модульная архитектура
⏺️Сканирование сетей
⏺️Обнаружение уязвимостей
⏺️Интеграция с другими инструментами
⏺️Поддержка плагинов
⏺️Автоматизация задач
⏺️Поддержка различных протоколов

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git

или
sudo apt-get install legion


📌Использование:
1️⃣ Запуск графического интерфейса(GUI):
sudo legion

2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.

Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🔥6
🗣️ Кибератак стало в 2,5 раза больше. А цена на курс — скоро вырастет.

По данным за 2024 год:
🟧 число атак на российские компании выросло в 2,5 раза
🟧 доля заказных атак — с 10% до 44%.

Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.

🟧 9 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат

🟧 Записаться сейчас

На курсе вы научитесь:
🟧 Собирать дампы памяти (Windows и Linux)
🟧 Анализировать логи и артефакты вредоносных программ
🟧 Работать с SIEM, реагировать на инциденты
🟧 Делать malware-анализ
🟧 Проводить Threat Hunting и использовать TI

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138🔥6😁1
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?

Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:

🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло

Как правильно?
Изолировать, но не выключать
Снимать дамп памяти и образы дисков
Искать корень проблемы, а не симптомы
Проверять ВСЕ системы, а не одну
Фиксировать каждый шаг

Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью

Хотите отрабатывать такие сценарии на практике?

🟧 Успейте записаться по старой цене.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍8🔥6😁1
This media is not supported in your browser
VIEW IN TELEGRAM
☀️ Проведи лето вместе с HackerLab!

С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:

👩‍💻 Категория Pentest MachinesЧайная кружка

🔎 Категория OSINTШепот чисел

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на HackerLab!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍97
8️⃣ Kubernetes — это сложная распределённая система, и специалисту по тестированию на проникновение необходимо чётко понимать её архитектуру. Уязвимости могут быть на любом уровне — от неправильно настроенного etcd (хранение секретов) до Kubelet (RCE) или чрезмерных прав RBAC, поэтому пентестер должен уметь анализировать каждый компонент.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍219🔥8
🚧 Seatbelt

Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.

💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git

Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.

💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.

Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full


Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system


Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user


Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"


Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""


Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥6🤔1