Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Пишем скрипт для брута хэшей

Приветствую тебя #username# ! В этой не большой статье мы напишем инструмент для брута md5 хэшей на python. Надеюсь у вас есть опыт программирования на данном языке, если же нет настоятельно рекомендую посмотреть эту лекцию в которой собраны те навыки с которыми мы столкнемся сегодня. Заранее предупреждаю что здесь не будут рассматриваться темы ООП, многопоточности и других на первый взгляд сложных терминов.

Читать: https://codeby.net/threads/pishem-skript-dlja-bruta-xehshej.62252/

#bruteforce #hash #python
​​Установка ArchLinux

Хочу предложить на ваш суд мой скромный труд, познакомить Вас с замечательной Linux — системой под именем ARCH. Рассказывать об Arch“е можно много и долго. ARCH будет тем, что вы из него сделаете. Бытует мнение, что Arch очень труден в установке и освоении. Это верно лишь в том случае, если вы не знакомы с Linux вообще. Если же вы знакомы с идеологией и возможностями Linux, и консолью в особенности, то для Вас ничего сложного не будет. И я попробую Вам это показать. Если возникнет желание, можете взять свободный HDD или SSD, и пройти все этапы установки Arch“а вместе со мной.

Читать: https://codeby.net/threads/ustanovka-archlinux.62180/

#linux #tutorial #arch
Forwarded from Social Engineering
🔎 Поиск информации о цели, зная Email адрес.

🖖🏻 Приветствую тебя user_name.

💬
Продолжаем пополнять нашу коллекцию #OSINT ресурсов. Каким образом используется полученная информация в сфере #СИ ты можешь узнать в нашем канале если воспользуешься поиском по словам или хештегу. Сегодня я собрал для тебя подборку полезных сервисов и инструментов, благодаря которым ты сможешь найти полезную информацию о цели, зная электронный адрес:

haveibeenpwned.com — проверка почты в слитых базах
emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
dehashed.com — проверка почты в слитых базах
intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
@info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
leakedsource.ru — покажет в каких базах слита почта;
mostwantedhf.info — найдет аккаунт skype;
email2phonenumber (t) — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона;
spiderfoot — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию;
reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов;
@last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка;
searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании;
leakprobe.net — найдет ник и источник слитой базы;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
@AvinfoBot (r) — найдет аккаунт в ВК;
account.lampyre.io (t) (r) — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерам и другим источникам;
eog.pw (r) — найдет фото аккаунта;
@StealDetectorBOT — покажет часть утекшего пароля;
@UniversalSearchBot — бот найдет ID аккаунта, даст ссылку на Google Maps и альбомы и многое другое;
scylla.so — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:example@gmail.com;
@Quick_OSINT_bot — найдет пароли, соц. сети, логины, телефоны и многое другое;
GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах;
cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
holehe (t) — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам;
tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn;
grep.app — поиск в репозиториях GitHub;
@PasswordSearchBot — выдает пароли;
m.ok.ru — показывает часть номера телефона, email, фамилии и полностью город с датой регистрации, используй во вкладке инкогнито;
www.avatarapi.com — найдет аватарку из множества источников;
@mailExistsBot — найдет к каким сайтам привязана почта, даст данные из форм восстановления пароля;
@SEARCHUA_bot — выдает досье на гражданина Украины где есть паспорт, адрес проживания, ФИО, автомобили, родственники, email, номера телефонов и много другого;
@SovaAppBot — найдет к каким сайтам привязана почта, результаты могут отличаться от аналогичных инструментов;
@shi_ver_bot — утекшие пароли;
@smart_search_3_bot — найдет ФИО, дату рождения, адрес, телефон и много другого, дает несколько бесплатных попыток на один аккаунт;

‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍2
​​Современные web-уязвимости (3.Username Enumeration – SSN)

В 2020 году уязвимости получения имен пользователей (username enumeration) по-прежнему широко распространены. Многие компании отказываются исправлять эти недостатки из-за страха перед негативным влиянием на прибыль и удобство пользователей. Вместо того, чтобы рассматривать примеры username enumeration, которые хорошо описаны во многих книгах и онлайн, давайте рассмотрим более эффективный и продвинутый сценарий. С повсеместным использованием фреймворков JavaScript большая часть логики приложений была перенесена со стороны сервера (бекенд) на сторону клиента (фронтенд). Искусственный интеллект закрепляется в инструментах служб безопасности (синей команды). Все больше и больше компаний полагаются на обфускацию и готовые решения по безопасности для предотвращения эксплуатации уязвимостей, которые могли бы быть легко устранены несколькими строчками в серверной логике.

Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/

#pentest #research #web
​​Современные web-уязвимости (2.Host Header Injection)

В то время пока работает новая схема пассивного дохода Юрия (описанная в предыдущей главе), он решает поискать другую уязвимость на GitHub. На домашней странице GitHub он выполняет поиск «$SERVER ['HTTPHOST']». Для тех, кто с PHP не знаком, $SERVER - это зарезервированная переменная, содержащая массив заголовков HTTP, путей (paths) и местоположений скриптов. Переменная $SERVER 'HTTP_HOST' получает заголовок хоста из веб-запроса (request), отправленного в приложение.
Снимок экрана, показывающий результаты поиска GitHub:

Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-2-host-header-injection.77349/

#pentest #research #web
Forwarded from Positive Events
Каким будет юбилейный PHD, чего от него ждут участники и почему он так важен для IT-сообщества и бизнеса? Ответы на эти и другие вопросы – в роликах наших партнёров.

😎 Впервые на Positive Hack Days в качестве технологического партнера выступает знаменитый фуд-ритейлер, российская сеть продуктовых супермаркетов «Азбука вкуса» 🖤 – компания, которая первая в ритейл-сегменте запустила программу bug bounty. На The Standoff «Азбука вкуса» организует магазин с кассовым узлом, системой лояльности и ERP-системами и предложит участникам Bug Hunting Village пошопиться поискать в них уязвимости и дыры безопасности за вознаграждение. Приходите на PHDays 10, будет необычно!

Руководитель отдела информационной безопасности Азбуки вкуса Дмитрий Кузеванов участникам Positive Hack Days 👇🏼

https://youtu.be/7L_OdKZc9EI
​​Делаем MiniPwner из Orange Pi Zero или на что годен апельсин

Недавно я приобрел себе плату Orange Pi Zero. Размер платы всего 46 x 48мм. Я давно хотел сделать MiniPwner. Так давайте попробуем сделать эту игрушку. MiniPwner это небольшое устройство, при незаметном подключение этого устройства к сети которую вы хотите атаковать мы получите доступ 100% доступ к сети.

Читать: https://codeby.net/threads/delaem-minipwner-iz-orange-pi-zero-ili-na-chto-goden-apelsin.62231/

#pi #armbian #lan
​​Адаптеры для пентестера в свободной продаже

Привет всем! Начну тему с описанием и тестированием на себе адаптеров из своболной продажи в наших магазинах без всяких Китайских рынков, с которых ждать долго и получаешь порой не совсем нужное. Тестирую на ос Kali и Parrot установленные как на VirtualBox так и в живую. airgeddon как основная утилита для хендшейка и wps

Читать: https://codeby.net/threads/adaptery-dlja-pentestera-v-svobodnoj-prodazhe.62224/

#pentest #wifi #adapter
​​SocialFish фишинговая атака с помощью Ngrok

Приветствую Друзей,Уважаемых Форумчан и Гоcтей форума. Сегодня мы рассмотрим и поговорим о ещё одном способе метода фишинговой атаки. Основана она на злоупотреблении сервисом Ngrok. Как известно,сервис позволяет осуществить проброс локального вашего веб-сервиса. Задуман он для того,чтобы разработчики смогли поделиться между собой какими-то работами,посмотреть их,продемонстрировать c любой точки планеты. А мы,в свою очередь,будем говорить о том ,как можно атаковать,используя ту лёгкость ,с которой позволяет Ngrok в глобальной сети увидеть вашу фишинговую страницу.

Читать: https://codeby.net/threads/socialfish-fishingovaja-ataka-s-pomoschju-ngrok.62104/

#phishing #ngrok #se
​​[Python для хакера] - Часть 1. Начало.

Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)

Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/

#python #backdoor #hacking
Media is too big
VIEW IN TELEGRAM
🔥 Ролик про самые нашумевшие взломы минувших лет 🔥

🔗 Сказать спасибо автору ролика https://codeby.net/threads/samye-gromkie-vzlomy-poslednix-let.77497/

#video
​​Пишем backdoor [Python для хакера] Часть 2

Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.

Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/

#python #backdoor #hacking
В чате https://t.me/thecodeby запустили тестовый голосовой чат. Кому интересно пообщаться - присоединяйтесь.
​​Первые утвержденные доклады ZeroNights 2021

Десятая конференция ZeroNights пройдет в Петербурге в символическое и очень комфортное для туристов время. Участников ждет насыщенный день на одной из самых излюбленных туристами и горожанами площадок Петербурга.

Читать: https://codeby.net/threads/pervye-utverzhdennye-doklady-zeronights-2021.77535/

#zeronoghts #conference #it
​​BlackWidow - Python Web - scanner

Привет! Сегодня речь пойдет о новом сканере уязвимостей и содержимого ресурса BlackWidow. BlackWidow - это сканер веб-приложений на основе Python, используется для сбора субдоменов, URL-адресов, динамических параметров, адресов электронной почты и телефонных номеров с целевого веб-сайта. Этот проект, также включает, Fuzzer Inject-X для сканирования динамических URL-адресов по общим уязвимостям OWASP.

Читать: https://codeby.net/threads/blackwidow-python-web-scanner.61828/

#python #scanner #web
В чате https://t.me/thecodeby запустили голосовой чат. Кому интересно пообщаться - присоединяйтесь.
​​XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter

Привет Codeby! В этой статье, я хочу познакомить Вас с довольно полезным инструментом, достойным занять свое место ящике инструментов пентестера. Xattacker – это инструмент, для обнаружения и эксплуатации уязвимостей, на веб ресурсах.

Читать: https://codeby.net/threads/xattacker-tool-website-vulnerability-scanner-auto-exploiter.61825/

#kali #exploit #web
​​Reverse crackme для начинающих

Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка Windows 7 lite, установка - ну, вроде живое. В ближайшем будущем, собираюсь установить FLARE-VM ради более удобной работы.

Читать: https://codeby.net//threads/reverse-crackme-dlja-nachinajuschix.74796/

#reverse #ida
​​Программирование HDD/SSD. Часть.1 – устройство

Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру. На практике, мифы о высоком либидо и буйном темпераменте дисков несколько преувеличены, и надеюсь данная статья поможет нам разобраться в этом. Поскольку материал получился обширным, пришлось разделить его на две части – теория и практика.

Читать: https://codeby.net/threads/programmirovanie-hdd-ssd-chast-1-ustrojstvo.74600/

#sata #sdd #hdd