Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
От доменного пользователя до Domain Admin за 15 минут

🔍 Не хвастовство — воспроизводимая цепочка. Типовые мисконфиги до сих пор живут в продакшене, и путь наверх часто короче, чем кажется.

⚔️ Полный цикл AD exploitation — от nmap-скана до DCSync — с командами и разбором флагов:

BloodHound строит граф атаки: три-четыре промежуточных объекта до Domain Admin, которые руками не найти
Kerberoasting и AS-REP Roasting — с настройкой уязвимой лабы на PowerShell
• В SYSVOL до сих пор лежат GPP-пароли: ключ шифрования Microsoft сама опубликовала

📖 Команды, флаги, разбор ошибок — полный гайд:

https://codeby.net/threads/pentest-active-directory-polnyi-gaid-ot-razvedki-do-domain-admin-v-2026.92603/
👍94🔥3🗿2
🧠sickle-pdk

Набор инструментов для создания полезной нагрузки. В инструменте реализован модульный подход, позволяющий добавлять новые функции с минимальными затратами времени на изучение структуры инструмента.


Возможности
1️⃣Генерация шелл-кода - поддерживает генерацию шелл-кода с помощью Keystone Engine.

2️⃣Sickle включает модуль diffing, изначально разработанный для анализа заглушек шелл-кода. Оригинальный режим asm выполняет линейное сравнение различий дизассемблированного кода как на уровне ассемблера, так и отдельно на уровне опкодов. Кроме того, Sickle предлагает различные режимы сравнения, что делает его полезным не только при разработке шелл-кода

3️⃣Выполнение шелл-кода. Одна из распространенных задач, которую часто приходится выполнять, — это тестирование шелл-кода. Этот процесс обычно состоит из следующих этапов:
▶️Компиляция кода на языке ассемблера.
▶️Извлечение шелл-кода и форматирование его в соответствии с выбранной оболочкой.
▶️Компиляция и запуск оболочки.

Sickle упрощает процесс, автоматически оборачивая шелл-код для быстрого тестирования, а модуль run в настоящее время поддерживает как Windows, так и Unix

4️⃣Дизасемблирование - Sickle также может преобразовывать двоичный файл в извлеченные опкоды, а затем преобразовывать их в машинные инструкции (ассемблер).

5️⃣Извлечение шелл-кода - основная функция Sickle, поскольку опкоды интерпретируются по-разному в зависимости от используемой оболочки. Например, JavaScript не хранит и не интерпретирует шелл-код так же, как программы на языке C.

6️⃣Выявление недопустимых символов. Хотя в 64-битных эксплойтах это встречается реже, могут быть случаи, когда эксплойт ограничивает использование определённых символов. Именно здесь модуль pinpoint особенно полезен, так как он напрямую определяет и выделяет инструкции ассемблера, ответственные за обнаруженные недопустимые символы.

⛓️‍💥Использование
➡️Сравнение
sickle-pdk -m diff -r calc.exe BINFILE=calc2.exe MODE=htxdump


➡️Выполнение шелл-кода
sickle-pdk -m run -r shellcode.bin


➡️Дизасемблирование
sickle-pdk -r generic_sc -m disassemble


➡️Извлечение шелл-кода
sickle-pdk -r generic_sc -f rust 


#tools #payload #assemler

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥5
Один граф — и весь домен как на ладони

🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.

BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.

Что внутри:
1. SharpHound.exe -c DCOnly — минимум шума, максимум данных с контроллера
2. bloodhound-python — сбор с Linux без файлов на цели
3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет

🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.

Полный разбор от запуска коллектора до эксплуатации ACL:

https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
7👍3🔥3
💻 Living Off The Land Active Directory

Exploiting Native AD Techniques for Security


😉 LOLAD

Проект
предоставляет обширную коллекцию методов, команд и функций 💻 Active Directory, которые можно использовать для операций по обеспечению безопасности и тренировки Redteam

Некоторые примеры:

# Collect Domain SID
Get-ADDomain | Select-Object SID

# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}

# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate

# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName

# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName

# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName


💻 Repo

#lolad #redteam #ad #windows

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍3🙊1
Какой сертификат пентестера реально стоит денег?

CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.

🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:

OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
CEH — нужен для госсектора и compliance, а не для реального взлома.
eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.

В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.

Полный разбор форматов, цен и рекомендаций:

https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
🔥18👍73
🧠deep-eye

Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.


📐Возможности
📉Поддержка нескольких поставщиков AI: Динамическое переключение между OpenAI, Grok, OLLAMA и Claude;
📉Интеллектуальная генерация полезной нагрузки: контекстно-зависимые полезные нагрузки на базе искусственного интеллекта;
📉Комплексное сканирование: 45+ методов атаки с помощью тестов, специфичных для конкретной платформы;
📉Расширенная разведка: пассивный OSINT, перечисление DNS, обнаружение поддоменов;
📉Отчетность: Отчеты в формате PDF / HTML / JSON с аналитикой OSINT и кратким резюме;
📉Совместное сканирование: распределенное сканирование с возможностью управления сеансами;
📉Система пользовательских плагинов: поддерживает возможность добавления собственных сканеров уязвимостей;
🖱Многоканальные уведомления: Оповещения в режиме реального времени по электронной почте, Slack и Discord.

⬇️Установка
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml


Все опции сканирования настраиваются в файле config/config.yaml:


🛡Использование
1️⃣Простое сканирование цели через CLI.
python deep_eye.py -u https://example.com


2️⃣Полное сканирование цели и генерация отчета.
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf


3️⃣Сканирование через прокси с указанием конкретного AI-провайдера.
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080


#tools #scanner #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍64🔥3👏2
WebSift

WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.


📐Функции
📉Собирает адреса электронной почты с заданного веб-сайта.
📉Извлекает номера телефонов в стандартных форматах.
📉Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱Сохраняет извлеченную информацию для дальнейшего анализа.

⬇️Установка:
🔗Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git

cd WebSift/

cd WebSift/


⛓️‍💥Запуск:
bash websift.sh


#web #pentest #OSINT

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥5
🔍 80% успешных атак рождаются до запуска эксплойта

Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.

🛠 Цепочка из четырёх инструментов для полного цикла разведки:

1. masscan — прочёсывает /16-подсети за минуты, но с --rate=1000 — иначе положишь клиентскую сеть
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели

💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.

Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:

https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
👍148🔥6👎1
😁😆😁 напомнить в канале что запись на курс «Профессия SOC-аналитик» — продлится до 27 апреля
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37👎137👍7🗿6🔥3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85💯3👍1
Твой AMSI-bypass уже в сигнатурной базе — и ты об этом знаешь

🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «AmsiScanBuffer patch + Invoke-Mimikatz» не работает.

⚙️ Три вещи, которые меняют картину:

Hardware breakpoints — обход AMSI без единого байта записи в память amsi.dll
• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов VirtualProtect на страницу amsi.dll

📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.

Полный разбор с кодом:

https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔥73👍1😁1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаТаска не будет, я устал
——————————————

🗂 В архив добавлены задания + райтапы:

— Веб - Прыжок
— Веб - GhostRegister

Приятного хакинга!
🔥6👍32
Каждый третий сотрудник отдаёт пароль. Добровольно.

🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.

Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:

34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК

🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.

Полный разбор методов и защиты — в статье:

https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
👍2