Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
ИИ в пентесте: Угроза или помощник?

🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?

В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.

ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?

🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2310🔥8😢1
🔍 Telerecon

Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.

💻 Установка:
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm


Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем setup.py. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py и интерактивно выбирается необходимая опция.

📱 Возможности:

⏺️Получение информации о пользователе;
⏺️Проверка активности пользователя в списке каналов;
⏺️Сбор сообщений пользователя из целевого/целевых каналов;
⏺️Выявление возможных связей между пользователями с помощью карты взаимодействия;
⏺️Разбор сообщений пользователей для извлечения полезной информации;
⏺️Извлечение данных GPS из собранных пользовательских медиафайлов;
⏺️Создание визуализированного отчёта на основе собранных сообщений пользователей;
⏺️Извлечение именованных сущностей из собранных сообщений пользователей;
⏺️Анализ сообщений пользователя на наличие идеологических и других признаков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍279🔥6🏆2
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c pypi
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с pandas

Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».

🔴 Стартуем 24 марта. Регистрация здесь.

Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🔥6👾2
▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «Как повысить эффективность пентеста, используя метод Kill Chain?»

Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔸Изучение Kill Chain: основа эффективного пентеста.
🔸От энумерации до повышения привилегий: пошаговый разбор этапов пентеста.
🔸Практика в лаборатории: реальные примеры из курса «Профессия Пентестер».

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
Высшее образование по ИБ.
Старший архитектор ИБ, пентестер и разработчик киберполигонов.
Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥9👍8🎉2
🛡 Upload Bypass

Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.

💻 Установку можно произвести через клонирование репозитория и инсталляцию зависимостей:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt


⚙️ Характеристики:

🌟Режим обнаружения:
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


🌟Режим эксплуатации:
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


🌟Режим защиты от вредоносных программ:
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


🖥 Использование:

Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.

Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥106🏆2
Inveigh

Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.

Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.

Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.

🔗 Инструмент имеет 2 версии:
⏺️PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.

💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6: .\Inveigh.exe -dhcpv6 y
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена: .\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
🌟 Запуск только сниффера: .\Inveigh.exe -sniffer n -smb n
🌟 Запуск подмены NBNS: .\Inveigh.exe -nbns y

Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6🏆1
NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных

NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.


Основные возможности NoSQLMap
🦴 Обнаружение уязвимостей:
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
🦴 Эксплуатация:
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
🦴 Поддержка популярных NoSQL-баз данных:
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.

Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
1️⃣ Клонируйте репозиторий NoSQLMap из GitHub и перейдите в склонированную директорию
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap


2️⃣ Устновка необходимых зависимостей
pip install -r requirements.txt


3️⃣ Пример использования NoSQLMap
python nosqlmap.py -u http://example.com/vulnerable-endpoint
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍206🔥6😁2
Lfi Space

Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.

⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.

🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt


Для использования вводим команду python3 lfi.py и выбираем один из двух режимов.

🔍 Google Dorks'и для поиска LFI:
inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥86🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»

💬По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥128😁3👾2🤔1
Logsensor

Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.

🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh


💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f <subdomains-list> -t 40


Запуск только модуля детектора Login panel:
python3 logsensor.py -f <subdomains-list>  --login


Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname <name>


Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍109👾2
🚩 Новые задания на платформе HackerLab!

🧰 Категория PWNХранилище заметок

🌍 Категория ВебНулевая публикация

—————————

👩‍💻 + 👩‍💻 Объединены категории "Active Directory" и "Квесты" в одну категорию - "Pentest Machines"

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥86
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных

TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.


Основные возможности TruffleHog
1⃣ Глубокое сканирование репозиториев:
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
2⃣ Поиск секретов по шаблонам:
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
3⃣ Детектирование на основе энтропии:
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
4⃣ Поддержка различных форматов данных:
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.

Установка и пример использования
🍺 Установка с использованием brew
brew install trufflehog


👩‍💻 Альтернативный вариант установки с использованием docker для Unix систем
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys


😒 Пример использования
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknown
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍8🔥6😁1👾1
😈 Evil-WinRM

Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.

😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.

1️⃣ Установка непосредственно как библиотека Ruby: gem install evil-winrm. Запуск производится с помощью команды:
evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git

Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'.

3️⃣ Установка через bundler для изоляции зависимостей:
gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle

Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'

🔥Кроме предоставления удаленного доступа к устройству у инструмента есть следующие возможности :
⏺️upload - загрузка файлов с хоста, где запущен инструмент на удаленную машину. Для этого необходимо указывать абсолютный путь;
⏺️download - скачивает файлы с удаленной машины;
⏺️Invoke-Binary - позволяет выполнять сборки .Net в памяти;
⏺️Dll-Loader - позволяет загружать библиотеки DLL в память;
⏺️Donut-Loader - позволяет внедрять x64-полезные нагрузки;
⏺️Bypass-4MSI - патчит защиту AMSI;
⏺️services - список всех сервисов с указанием, есть ли у вашей учётной записи права доступа к каждому из них.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥7🏆1🤨1
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
Высшее образование по ИБ (КОИБАС).
Старший архитектор ИБ, пентестер и разработчик киберполигонов.
Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥65😁2
▶️ Друзья, уже через час стартует бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Вы еще успеваете присоединиться!
Через час — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7521
🖥😡 Evil-WinRM-ai

Всё тот же инструмент для удаленного подключения к машинам Windows, но теперь с поддержкой искусственного интеллекта!

📎 Установка:
Кроме основных библиотек для работы инструмента так же потребуется langchainrb >= 0.18.0, ollama-ai >= 1.3.0, anthropic >= 0.3.2, mistral-ai >= 1.2.0, ruby-openai >= 7.3.1.

⏺️Автоматическая установка: gem install evil-winrm-ai
⏺️Ручная:
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git


⏺️Изолированная:
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git


💥 Использование:
С помощью параметров --llm* можно взаимодействовать с языковыми моделями упрощая создание команд и предоставляя интеллектуальные предложения на основе ваших входных данных:
🌟llm LLM_NAME - имя LLM;
🌟llm-model LLM_MODEL_NAME - модель LLM;
🌟llm-url LLM_URL - URL - адрес службы LLM (используется Ollama и AzureOpenAI);
🌟llm-api-key LLM_API_KEY - ключ API LLM;
🌟llm-history - включить сохранение сгенерированных команд LLM в истории;
🌟llm-debug - включить ведение журнала LLM.

# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm ollama --llm-url 'http://192.168.1.2:11434' --llm-model llama3.1:latest

# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm openai --llm-api-key 'x' --llm-history --llm-model gpt-4o

# Gemini, just using it enabling debug mode
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm gemini --llm-api-key 'x' --llm-debug

# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm mistral-ai --llm-api-key 'x' --llm-model open-mistral-7b


После входа в оболочку Evil-WinRM с включённой функцией ИИ необходимо использовать префикс ai: для запроса у ИИ предложений по командам.

Например, ai:enumerate local users
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥64🏆1
📣 Хакеры любят SQL-инъекции — это один из самых старых, но всё ещё опасных методов атак. Всего пара лишних кавычек может открыть доступ к миллионам записей. Подробнее в карточках.

🔴Разобраться в SQL-инъекциях можно на курсе «SQL-Injection Master». Запись до 30 марта. Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍209🔥4