Codeby
35.9K subscribers
1.4K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы

✉️ Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?

Ход расследования:
🔸 Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?)
🔸 Ловушка с отслеживанием IP — и неожиданная локация в Африке
🔸 Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники
🔸 Шокирующая развязка с пожилой жертвой в США

💡 Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая!
4 месяца практики на реальных кейсах. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
April 18
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеЗакодированный мопс

🔎 Категория OSINTЛичность в цифрах

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
April 19
История Энн: как OSINT-методы воссоединили её с родными

Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
Её настоящее имя — другое
Родилась в Манчестере в 1970 году
У неё есть родная сестра, о которой она не подозревала

Как специалист помог Энн найти родных:
1️⃣ Поиск в архивах Ancestry — нашёл запись о рождении
2️⃣ Анализ избирательных списков — раскрыл семейные связи
3️⃣ Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)

🔴Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!

Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?

🔴 Читайте полную историю
🔴 Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
April 19
Заключение серии «OSINT: Истории, которые меняют жизни»

За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать

Что объединяет эти истории?

Главные уроки OSINT:
Информация никогда не исчезает — она просто ждёт, когда её найдут
Детали решают всё — одна фотография или старый адрес могут быть ключом
Соцсети = мощный инструмент — но нужно знать, как искать
Даже мошенники оставляют следы — главное смотреть в нужном месте

Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна

⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.

Хотите больше?
Книга: Fravia. Искусство поиска.
Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться

Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
April 20
🍽 SMBMap

Инструмент, позволяющий пользователям перечислять общие SMB диски во всём домене. SMBMap был разработан для тестирования на проникновение и предназначен для упрощения поиска потенциально конфиденциальных данных в больших сетях.

Установка в одну команду: sudo pip3 install smbmap

💡 Характеристики:
⏺️Поддержка аутентификации по хэшу, билету Kerberos, паролю;
⏺️Вывод версии сервера;
⏺️Обнаружение подписи SMB;
⏺️Возможность загружать/выгружать/удалять файлы;
⏺️Перечисление разрешений на доступ к дискам;
⏺️Возможность удаленного выполнения команд;
⏺️Сопоставление имен файлов с возможностью автоматической загрузки.

💻 Примеры:
Использование по умолчанию для перечисления доступных папок и разрешений
smbmap -H 192.168.86.214 -u Administrator -p asdf1234


Удаленное выполнение команды:
smbmap -u ariley -p 'P@$$w0rd1234!' -d ABC -x 'net group "Domain Admins" /domain' -H 192.168.2.50


Просмотр содержимого диска C:
smbmap -H 192.168.86.214 -u Administrator -p asdf1234 -r c$ -q


Просмотр содержимого директории Tools с глубиной 2 (то есть просмотр следующих директорий имеющихся в этой папке):
smbmap -H 192.168.86.179 -u Administrator -p asdf1234 -r Tools --depth 2 --no-banner -q


Сканирование для обнаружения подписи SMB:
smbmap --host-file local.txt --signing


Автоматизированный поиск файлов с именами, соответствующими шаблону:
smbmap --host-file ~/Desktop/smb-workstation-sml.txt -u NopSec -p 'NopSec1234!' -d widgetworld -F '[1-9][0-9][0-9]-[0-9][0-9]-[0-9][0-9][0-9][0-9]'
Please open Telegram to view this post
VIEW IN TELEGRAM
April 21
📣 БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей

Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!

Ждем вас 28 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах

Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
April 21
Please open Telegram to view this post
VIEW IN TELEGRAM
April 21
Unix-like Artifacts Collector (UAC)

Мощный и расширяемый инструмент для реагирования на инциденты. Автоматизирует сбор артефактов из широкого спектра Unix-подобных систем, включая AIX, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris.

Для
начала работы необходимо скачать архив с актуальной версией (на данный момент это версия 3.1.0), распаковать файл и перейти в необходимую директорию:
tar -xvzf uac-3.1.0.tar.gz
cd ./uac-3.1.0


⚡️ Особенности
⏺️Полностью настраиваемые профили YAML для индивидуального сбора данных;
⏺️Легкий, переносимый и не требует установки или зависимостей;
⏺️Соблюдает порядок волатильности для обеспечения надёжного сбора данныx;
⏺️Предназначен для различных сред, включая устройства Интернета вещей и системы NAS;
⏺️Собирает информацию о текущих запущенных процессах (включая процессы без двоичного файла на диске);
⏺️Поддержка записи выходных данных на различные облачные платформы.

🤫 Использование
Рекомендуется запускать UAC с внешнего устройства/USB-накопителя/сетевого диска, чтобы не перезаписывать данные.

Чтобы выполнить сбор данных, необходимо указать как минимум профиль и/или список артефактов, а также целевой каталог. Профили используются для определения списка артефактов, которые будут использоваться во время выполнения (сведения о том, какой сбор данных будет осуществляться). Представляют собой файлы YAML, расположенные в каталоге profiles. Артефакты используются для определения параметров, которые будут использоваться сборщиком для сбора данных (набор правил, определяющих, какие данные будут собираться). Это файлы YAML, расположенные в каталоге artifacts.

Сбор всех артефактов на основе профиля ir_triage и сохранение выходного файла в /tmp:
./uac -p ir_triage /tmp


Сбор всех артефактов на основе профиля ir_triage, а также всех артефактов, расположенных в каталоге /my_custom_artifacts, и сохранение выходного файла в /mnt/sda1:
./uac -p ir_triage -a /my_custom_artifacts/\* /mnt/sda1


Сбор всех артефактов на основе полного профиля, исключая артефакт bodyfile.yaml:
./uac -p full -a \!artifacts/bodyfile/bodyfile.yaml /tmp
Please open Telegram to view this post
VIEW IN TELEGRAM
April 22
Кибератака на SolarWinds в 2020 году потрясла мир ИБ, показав уязвимость даже самых защищённых систем.

Но угрозы для Active Directory не исчезли — в 2025 году обнаружена новая критическая уязвимость CVE-2025-21293, позволяющая злоумышленникам получать права SYSTEM.

В статье разбираем:
🔸Как хакеры использовали Zerologon в атаке SolarWinds
🔸Технический анализ новой уязвимости CVE-2025-21293
🔸Почему стандартные меры защиты уже не работают
🔸4 ключевых принципа защиты AD в 2025 году

Особенно актуально для:
ИБ-специалистов
Администраторов Active Directory
Руководителей ИТ-инфраструктуры

🔗 Читать полный разбор

➡️ Хотите научиться защищать AD на практике? Специально для профессионалов — интенсивный курс с лабораторией из 30+ виртуальных машин. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
April 22
Please open Telegram to view this post
VIEW IN TELEGRAM
April 22
SQLsus

sqlsus — это инструмент для внедрения и захвата MySQL с открытым исходным кодом, написанный на Perl. С помощью интерфейса командной строки вы можете извлекать структуру базы данных, внедрять собственные запросы SQL (даже сложные), загружать файлы с веб-сервера, сканировать веб-сайт на наличие доступных для записи каталогов, загружать и контролировать бэкдор, клонировать базу данных и многое другое... В соответствующих случаях sqlsus будет имитировать вывод консоли MySQL.

📌Установка:
sudo apt-get install sqlsus

а также устанавливаем модуль Switch для с помощью CPAN
sudo cpan Switch

Или скачать из исходников
git clone https://gitlab.com/kalilinux/packages/sqlsus.git

cd sqlsus


📎Запуск:
⏺️Сгенерировать конфигурационный файл для сканирования:
sqlsus -g [ПУТЬ]

⏺️Далее в конфигурационном файле который мы сгенерировали мы ищем переменную $url_start и вставляем туда URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
April 23
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее аудит
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
April 23
OWASP SamuraiWTF позиционируется как специализированный Linux-дистрибутив для тестирования веб-приложений. Но так ли он хорош на практике?

Что в статье?
🔸 База Ubuntu + GNOME
🔸 Предустановленные Burp Suite, OWASP ZAP, SQLMap
🔸 Уязвимые приложения (Juice Shop, Mutillidae)
🔸 Презентации по WAPT (115+ страниц)

Всё, что предлагает дистрибутив, можно собрать вручную или взять из Kali Linux. Единственный плюс — встроенные учебные материалы, но и их легко найти отдельно.

🔴Читать полный обзор

А вы пробовали SamuraiWTF? Делитесь опытом в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
April 23
🔗 ldapdomaindump - инструмент, позволяющий выгрузить информацию из Active Directory через LDAP и представить собранную информацию в удобном формате HTML, а также в машиночитаемых форматах JSON и CSV/TSV/GREP. Поддерживает аутентификацию как по паролю, так и с помощью NTLM хэшей.

Инструмент выводит следующие файлы
⏺️domain_groups - список групп в домене;
⏺️domain_users - список пользователей в домене;
⏺️domain_computers - список учетных записей компьютеров в домене;
⏺️domain_policy - политика домена (требования к паролю, политики блокировки);
⏺️domain_trusts - входящие и исходящие доменные трасты.

💻 Установка
git clone https://github.com/dirkjanm/ldapdomaindump
cd ./ldapdomaindump
pip install ldap3 dnspython future
python setup.py install


⚙️ Опции
По умолчанию инструмент выводит все файлы в формате HTML, JSON и с разделителями табуляции (для поиска). Для удобства есть также два сгруппированных файла (users_by_group и computers_by_os). Они не поддерживают поиск. Вывод JSON для сгруппированных файлов по умолчанию отключен, так как он создает очень большие файлы без каких-либо данных, которых нет в других файлах.

По умолчанию ldapdomaindump пытается вывести на диск все атрибуты, которые он может прочитать, в файлы .json. В больших сетях это требует много памяти. Чтобы вывести только минимально необходимые атрибуты (те, которые по умолчанию отображаются в файлах .html и .grep), используйте --minimal.

LDAPDomainDump включает в себя утилиту, которую можно использовать для вывода файлов ldapdomaindumps .json в формате, аналогичном enum4linux. Утилита называется ldd2pretty и добавляется в ваш путь при установке. Также есть интеграция с BloodHound с помощью утилиты ldd2bloodhound для преобразования данных в формат, совместимый с BloodHound (версия 1.x).

Базовый дамп домена:
ldapdomaindump ldaps://192.168.138.15 -u 'TEST\user' -p password -o /tmp/ldapdump


Использование ldd2pretty для вывода аналогичному enum4linux:
ldd2pretty -d /tmp/ldapdump
Please open Telegram to view this post
VIEW IN TELEGRAM
April 24
Представьте: ваш последний пентест показал «идеальную» защиту, но через месяц хакеры сливают данные клиентов в даркнет. Регуляторы, штрафы, репутационный крах — и вопрос: «Как мы могли это пропустить?»

В чём подвох?
⚪️ «Бумажные» пентесты игнорируют реальные угрозы: уязвимые API, социнженерию, тени в инфраструктуре.
⚪️ Красивые отчёты ≠ безопасность. 68% компаний, которые не репортят инциденты, *уже взломаны*.
⚪️ Штрафы за утечки в 2024 году достигают миллионов, но главный удар — по доверию клиентов.

3 причины, почему компании играют в русскую рулетку:
1️⃣«Нам нужна галочка, а не проблемы» — страх перед правдой.
2️⃣ «Настоящий пентест — это дорого» — но штрафы и убытки дороже в 10 раз.
3️⃣ «Наши сотрудники и так всё знают» — однако 84% внутренних проверок пропускают критические дыры.

Что делать?
▪️ CISO: Документируйте каждый шаг — это ваш щит перед регуляторами.
▪️ HR: Тренируйте сотрудников через реалистичные фишинг-атаки.
▪️ CTO: Интегрируйте безопасность в CI/CD, чтобы ловить угрозы до продакшена.

Как отличить показуху от реальной защиты?
Читайте полный разбор — и проверьте, не ваш ли бизнес следующий в списке жертв «галочных» проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
April 24
💻 drozer

Платформа тестирования безопасности для Android, поддерживаемая компанией WithSecure. Позволяет искать уязвимости в приложениях и устройствах, взаимодействуя с Android Runtime, другими приложениями, конечными точками IPC и базовой операционной системой.

📌 Установка и подключение
Для установки последней версии консоли drozer с PyPI можно использовать pip или pipx: pipx install drozer

Агент drozer можно получить из репозитория в виде файла Android Package (.apk). Его можно установить на эмулятор или устройство с помощью Android Debug Bridge (adb): adb install agent.apk. Приложение Drozer Agent должно появиться в панели запуска вашего устройства.

Теперь нужно соединить устройства на которых установлены агент и консоль, затем приступать к исследованию. Для этого можно использовать сервер, встроенный в Drozer Agent. Сначала запускаем, выбираем опцию Embedded Server и нажимаем Enable, чтобы запустить сервер. Вы должны увидеть уведомление о том, что сервер запущен.

Далее возможны варианты подключения через сеть drozer console connect --server <phone's IP address> и через USB:
adb forward tcp:31415 tcp:31415 
drozer console connect


🤖 Использование
Использовать инструмент будем на примере потенциально уязвимого приложения Sieve.

Первым шагом в оценке Sieve является поиск приложения на устройстве Android run app.package.list -f sieve. Приложения, установленные на устройстве Android, однозначно идентифицируются по «имени пакета».

Далее запрос у drozer базовой информации о пакете с помощью команды run app.package.info -a com.withsecure.example.sieve. Результатом будет ряд сведений о приложении, в том числе версия, место хранения данных приложения на устройстве, место его установки и ряд сведений о разрешениях, предоставленных приложению.

Определяем поверхность атаки run app.package.attacksurface com.withsecure.example.sieve.

Подробнее изучаем узнав какие действия экспортируются Sieve, используя более конкретные команды: run app.activity.info -a com.withsecure.example.sieve

В данном случае можем обойти аутентификацию через действие PWList:
run app.activity.start --component com.withsecure.example.sieve com.withsecure.example.sieve.activity.PWList
Please open Telegram to view this post
VIEW IN TELEGRAM
April 25
Volt Typhoon: как китайские хакеры годами скрытно атакуют критическую инфраструктуру США

Киберразведка вскрыла опасные схемы работы хакерской группы Volt Typhoon, связанной с КНР. В статье разбираем:

▪️ Их уникальные методы (LOTL, эксплуатация легальных инструментов)
▪️ Хронологию скрытных многоэтапных атак
▪️ 5 ключевых уязвимостей, которые они используют
▪️ Конкретные меры защиты для вашей инфраструктуры

Особое внимание:
Как они годами остаются незамеченными
Почему классические антивирусы бессильны
Какие отрасли в зоне риска прямо сейчас

🔴Читать полный разбор атаки
🔴Для тех, кто хочет глубже изучить защиту инфраструктуры: 30+ виртуальных машин, 100+ практических тасков здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
April 25
Weakpass

Ресурс, представляющий собой коллекцию словарей для брутфорса и набор инструментов для взлома паролей и хэшей. Может быть полезен как для проведения пентестов, так и для повышения безопасности паролей. Доступно более 1500 вордлистов, загрузку можно осуществить через torrent. Кроме того, у сервиса есть API для автоматизации и интеграции в собственные инструменты.

⚡️ Обзор функций
⏺️Lookup - инструмент поиска пароля по хэшу. Выполняется безопасный поиск по хешу, обеспечивая безопасность и конфиденциальность ваших данных. С помощью поиска можно найти пароли для таких хешей, как MD5, NTLM, SHA1 и SHA256. В качестве базы данных используется предварительно рассчитанный файл weakpass4.merged.txt без отправки хэша на сервер.

⏺️Password check - проверка пароля на то был ли он взломан или уязвим для атак на основе правил. Инструмент проверяет, есть ли ваш пароль в списке weakpass_4.merged с помощью API поиска по диапазону и имитирует атаки на основе правил, применяя «обратные» правила Hashcat для выявления слабых паролей. Все проверки также выполняются на стороне клиента, поэтому пароль никогда не отправляется на сервер.

⏺️Generator - генератор паролей. Создаёт список слов на основе предоставленных пользователем ключевых слов для целевого тестирования паролей. Например, введя Acme.corp, получим список возможных паролей, таких как Acme.corp2018!, Acme.corp123 и т. д. По умолчанию генератор будет использовать собственные правила, но можно настраивать свои.

⏺️Kraker-JS - инструмент пытается подобрать хэши прямо в браузере. Является исключительно клиентским инструмент на основе JavaScript. Поддерживаемые типы хэшей: MD5, SHA1, криптографические функции, JWT, Net-NTLMv2 и другие. Так же осуществляется поддержка запуска нескольких задач одновременно для эффективной обработки.

Ресурс является абсолютно бесплатным и без ограничений.
Please open Telegram to view this post
VIEW IN TELEGRAM
April 25
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesUmbrella

🌍 Категория ВебEasy Upload
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Разное - Странный код
🟠OSINT - Назад в будущее
🟠Стеганография - Самозванец

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
April 26
Please open Telegram to view this post
VIEW IN TELEGRAM
April 26