Codeby
36K subscribers
1.42K photos
92 videos
12 files
7.38K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Mimikatz

Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.

💡Основные функции:
⏺️Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git


📌Использование:
1️⃣ Покажет вам каталог в которой находятся необходимые файлы
mimikatz

2️⃣ Запускаем mimikatz.exe
3️⃣ вводим 2 команды
log

privilege::debug

4️⃣ Собираем пароли
sekurlsa::logonpasswords

Mimikatz может быть обнаружен антивирусами и системами защиты, поэтому злоумышленники часто используют методы обхода, такие как выполнение в памяти или инъекция в легитимные процессы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧 Безопасность КИИ — не роскошь, а непрерывный процесс

Кибератаки на критическую инфраструктуру участились: 78% организаций сталкиваются с ними еженедельно. Устаревшие системы, контейнеризация и веб-уязвимости делают КИИ уязвимой.

В статье разбираем:
🟧 Как цифровизация меняет требования к защите
🟧 Нормы ФСТЭК, которые нельзя игнорировать
🟧 Практические шаги — от Zero Trust до управления инцидентами
🟧 Реальный кейс: как энергокомпания сэкономила $2,5 млн на защите

🟧 Главный вывод: безопасность КИИ — не разовое внедрение, а цикличный процесс, требующий бюджета, кадров и адаптации.

🟧 Читайте статью

Хотите глубже изучить защиту КИИ? До 19 июня открыт набор на курс по 187-ФЗ. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
С Днём России! 🇷🇺

12 июня — день сильной, независимой и цифрово-устойчивой России!

В этот день желаем:
🟧 Надёжной защиты критической инфраструктуры
🟧 Бесперебойной работы государственных и корпоративных систем
🟧 Эффективного взаимодействия бизнеса и регуляторов в сфере ИБ
🟧 Современных решений для цифровой трансформации

Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!

С праздником! 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
TOP-10 инструментов для начинающего хакера: с чего начать путь в кибербезопасности

Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?

🟧В этой статье мы разберём 10 ключевых инструментов, которые станут вашим арсеналом в мире этичного хакинга:
Nmap — сканирование сетей и поиск уязвимых сервисов.
Wireshark — анализ трафика и поиск утечек данных.
Metasploit — эксплуатация уязвимостей и моделирование атак.
Aircrack-ng — тестирование безопасности Wi-Fi.
+6 других мощных инструментов с примерами использования.

🟧Важно: Все инструменты применяйте только в легальных целях — для тестирования своих систем.

🟧 Читайте статью и делайте первые шаги в кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияСпасительный рецепт

🌍 Категория ВебЖесткий Type
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Форензика - Общение
🟠Веб - UFU

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Структура каталогов Linux для новичков
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 StegCloak

Инструмент стеганографии на JavaScript, который скрывает секретные сообщения в обычном тексте путём сжатия и шифрования секрета перед маскировкой его специальными невидимыми Unicode-символами.

Характеристики
🌟Криптографическая защита путём шифрования невидимого секрета с помощью AES-256-CTR;
🌟Максимальное сжатие для уменьшения полезной нагрузки;
🌟Доступен в виде модуля API, интерфейса командной строки, а также веб-интерфейса

🧑‍💻 Установка
Глобальная установка через npm:
npm install -g stegcloak

Локальная установка для проекта:
npm install stegcloak


👩‍💻 Использование
Скрываем секретное сообщение secret в "text text":
stegcloak hide secret "text text"

После ввода команды необходимо также ввести пароль. В результате в буфер обмена сохранится текст с секретным сообщением.

Для раскрытия информации необходимо вставить текст с невидимыми Unicode-символами (в консоли будет отображаться так) и ввести пароль:
stegcloak reveal "text <2061><200d><2061><200c><2061><2062><200c><200d><200d><200d><200d><2061><2062><200c><200d><2061><200c><2064><200c><200d><2061><200d><2062><2061><2061><2063><200c><2061><200d><2061><200c><2062><200c><200d><2061><2061><200d><2061><2064><2061><200d><2064><2063><2061><2062><200d><2062><200c><2061><2064><2062><200d>text"


Можно установить переменную окружения STEGCLOAK_PASSWORD, которая, если она задана, будет использоваться по умолчанию в качестве пароля.

📝 Дисклеймер
StegCloak эффективен только тогда, когда у злоумышленников нет цели найти информацию, переданную с его помощью. Его можно безопасно использовать для водяных знаков на форумах, невидимых твитов, социальных сетей и т. д.

Не рекомендуется использовать его, когда кто-то активно отслеживает ваши данные — просматривает Unicode-символы с помощью инструмента для анализа данных. В таком случае, даже если секретное сообщение не может быть расшифровано, посредник будет знать, что было какое-то секретное сообщение, потому что он заметит необычное количество специальных невидимых символов.
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Автоматизируйте разработку с CI/CD! Бесплатный вебинар для DevOps-инженеров и разработчиков

Хотите научиться быстро и безопасно доставлять код в production? Тогда наш вебинар «Основы и инструменты CI/CD» — для вас!

🟧 18 июня в 19:00 (мск) БЕСПЛАТНО
🟧 Регистрация

Что разберём?
🟧 Что такое CI/CD и зачем он нужен
🟧 Как работает пайплайн от коммита до продакшена
🟧 Инструменты: Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD
🟧 Практика: настройка автоматического деплоя

Для кого?
🟧 Начинающие DevOps-инженеры
🟧 Разработчики, которые хотят глубже понять процессы доставки кода
🟧 Все, кто хочет автоматизировать рутинные задачи

Спикер: Алексей Рагузин
— DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Hash-identifier

Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.

💡Основные функции:
⏺️Идентификация хешей - утилита может распознавать множество различных типов хешей, включая MD5, SHA-1, SHA-256, SHA-512 и другие.
⏺️Поддержка различных форматов - Инструмент может обрабатывать хеши, представленные в различных форматах, включая текстовые строки и шестнадцатеричные значения.
⏺️Удобный интерфейс - Инструмент обычно имеет простой и интуитивно понятный интерфейс.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/hash-identifier.git


📌Использование:
1️⃣ Запускаем командой
hash-identifier

2️⃣ Вставляем Хеш
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉 Результаты розыгрыша:

🏆 Победители:
1. NDA (@abracadaabra21)
2. Nikita (@niktorinf)
3. Musa (@borzmusa)
4. Константин
5. Menschenfresser (@Delifer313)
6. Stanislav (@r4v3x)
7. 𝙭𝙖𝙨𝙖𝙣𝙤𝙫.𝙭𝙘𝙨 (@rootVip3r)
8. Harry (@harrykiselev)
9. Жабовски (@Bigzhabovski)
10. __ (@ridij)
11. The Polar Owl
12. NN (@ShoutkinN)
13. Artem (@llegi0ner)
14. L00king (@L00kem)
15. Денис (@tv00iPapa)
16. vasebur (@vasebur)
17. Константин (@kburdakov)
18. Михаил (@mikhail_2306)
19. ㅤPolya (@poly1araid)
20. Dmitry (@DmitryNT)
21. Владислав (@Watatamin)
22. Егор (@FireL1ght)
23. Pediak (@Tritium200)
24. ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎
25. Cosmic (@dkondr1)
26. Egor (@EgorMazur)
27. Георгий (@george_rodin)
28. Sergey (@Quasi_m0rda)
29. Alexey (@ZarutskiyA)
30. Vladimir (@admmv)
31. D (@im_n0t_a_r0b0t)
32. Roy (@IIi8sII)
33. Sergei (@SergeiTrishin)
34. Alexander (@alex0tarasov)
35. Владислав (@Passyonary)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Уже СЕГОДНЯ пройдет бесплатный вебинар для DevOps-инженеров и разработчиков

🟧 СЕГОДНЯ в 19:00 (мск) БЕСПЛАТНО
🟧 Регистрация

Что разберём?
🟧 Что такое CI/CD и зачем он нужен
🟧 Как работает пайплайн от коммита до продакшена
🟧 Инструменты: Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD
🟧 Практика: настройка автоматического деплоя

Спикер: Алексей Рагузин
— DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.

Регистрируйтесь сейчас и получите ссылку на эфир! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, уже через час стартует бесплатный вебинар «Основы и инструменты CI/CD: Автоматизация разработки и развертывания»!

Ведущий: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!

РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.

🟧 До 19 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!

Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
К какому типу уязвимостей относится данная атака?
Anonymous Poll
74%
XSS (Cross-Site Scripting)
13%
SSRF (Server-Side Request Forgery)
8%
RCE (Remote Code Execution)
5%
IDOR (Insecure Direct Object Reference)
💻 git-hound

Инструмент для сбора информации, использующий GitHub Code Search API. GitHound ищет открытые ключи API и другую конфиденциальную информацию на GitHub с помощью поиска кода на GitHub, сопоставления шаблонов и поиска в истории коммитов. В отличие от других инструментов он ищет по всему GitHub, а не только в определённых репозиториях, у пользователей или в организациях.

Доступны результаты поиска в режиме реального времени с помощью GitHound Explore или с помощью флага --dashboard.

🚀 Установка
Скачайте последнюю версию со страницы релизов.
Распаковываем архив:
unzip git-hound_linux_amd64.zip

Добавляем API-токен github в config.yml

В качестве альтернативы можно использовать переменные окружения, которые будут переопределять значения в config.yml:
GITHOUND_GITHUB_TOKEN: Устанавливает токен доступа к API GitHub.
GITHOUND_INSERT_KEY: Устанавливает ключ вставки GitHoundExplore для функции --dashboard.

GitHound использует базу данных регулярных выражений для ключей API, поддерживаемую авторами Gitleaks.

📖 Принцип работы и использование
GitHound находит ключи API с помощью комбинации точных регулярных выражений для распространённых сервисов, таких как Slack и AWS, и универсального регулярного выражения API с учётом контекста. Это позволяет находить длинные строки, похожие на ключи API, которые окружены ключевыми словами, такими как Authorization и «API-Token». GitHound предполагает, что это ложные срабатывания, а затем проверяет их легитимность с помощью энтропии Шеннона, проверки слов из словаря, расчёта уникальности и обнаружения кодировки.
Далее он выводит результаты с высокой степенью достоверности. Для файлов, в которых кодируются секреты, он декодирует строки в формате base64 и ищет в закодированных строках ключи API.

echo "\"uberinternal.com\"" | githound --dig-files --dig-commitst --threads 100

--dig-files - Просматривает файлы репозитория, чтобы найти больше секретов;
--dig-commits - Просматривает историю коммитов, чтобы найти больше секретов.
Please open Telegram to view this post
VIEW IN TELEGRAM