Codeby
36K subscribers
1.39K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, уже через час стартует бесплатный вебинар по реверс-инжинирингу!

Все участники получат:
PDF-гайд «Инструменты для реверса в CTF»
Доступ к записи вебинара, общение с экспертом
Подарок участникам — подробности на вебинаре!

Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.

Вы еще успеваете присоединиться! Через час — мастер-класс от Станислава Маркелова.
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 LinkFinder

Инструмент, написанный на Python, предназначенный для поиска конечных точек и их параметров в файлах JavaScript. Широко используется специалистам по информационной безопасности для обнаружения скрытых URL, что позволяет получить новые возможности для тестирования ресурсов.

Под капотом используется jsbeautifier для Python в сочетании с довольно большим регулярным выражением, состоящим, в свою очередь, из четырёх более маленьких.
Они отвечают за поиск:
⏺️Полных URL (https://example.com/*);
⏺️Абсолютных URL или точечных (/\* или ../*);
⏺️Относительных URL, содержащие хотя бы одну косую черту (text/test.php);
⏺️Относительных URL без косой черты (test.php).

Для более удобного представления выходных данных можно использовать расширение Chrome для LinkFinder. Найти его можно здесь.

❗️ Установка и использование
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
pip3 install -r requirements.txt
python setup.py install


Поиск конечных точек в онлайн-файле JavaScript и вывод результатов в формате HTML в файл results.html:
python linkfinder.py -i https://example.com/1.js -o results.html

Также доступен вывод в STDOUT (-o cli).

Анализ всего домена и его JS-файлов:
python linkfinder.py -i https://example.com -d

C помощью флага к запросу можно добавить свои файлы cookies.

Поиск конечных точек, начинающихся с /api/:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html


Так же можно вводить данные через burp. Для этого необходимо выбрать файлы для сохранения, правый клик мыши, Save selected items и указываем файл как входной с опцией -b:
python linkfinder.py -i burpfile -b
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияМаркер

🔎 Категория OSINTФонтан
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Разминка
🟠Веб - 30 проблем админа
🟠Веб - Забытый шаг

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Все важные Linux команды в одной шпаргалке для новых системных администраторов и новичков в системах GNU\Linux.
Chainsaw

Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.

⚡️Установка
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux sudo apt install chainsaw.
Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release


Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git


🔥 Основные команды
⏺️hunt — поиск угроз с использованием правил обнаружения.
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml


⏺️search — поиск по ключевым словам или регулярным выражениям.
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/


⏺️analyse — анализ различных видов артефактов.
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt


⏺️dump — извлечение сырых данных.
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json
Please open Telegram to view this post
VIEW IN TELEGRAM
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?

Запись до 22 мая. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться

Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии

Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности

🔎Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.

В статье разбираем:
💫История OSINT — от военных операций до цифровой эпохи.
💫Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫Как освоить OSINT? Практический курс для новичков и профессионалов.

Хотите научиться видеть то, что другие пропускают?

➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱 Metabigor

Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.

⚙️Основные характеристики
🌟Поиск информации об IP-адресе, ASN и организациях;
🌟Выступает в роли оболочки для более эффективного запуска rustscan, masscan и nmap по IP/CIDR;
🌟Поиск дополнительных связанных с целью доменов с помощью различных методов (сертификат, WHOIS, Google Analytics и т. д.).

Установка
1️⃣ Сборка из исходного кода с помощью Go:
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build


2️⃣ Второй вариант — скачать готовые двоичные файлы для своей платформы со страницы релизов. Выберите подходящий файл для вашей ОС и архитектуры, скачайте его и поместите в PATH.

🎇Использование
Обнаружение IP-адреса компании/организации:
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt

Разница между командами net и netd в том, что netd получает динамический результат из стороннего источника, а net получает статический результат из базы данных.

Использование сертификата для поиска связанных доменов на crt.sh:
echo 'example Inc' | metabigor related -s 'cert'


Сводная информацию об IP-адресе:
cat list_of_ips.txt | metabigor ipc --json


Извлечение Shodan IPInfo из internetdb.shodan.io:
echo '1.2.3.4/24' | metabigor ip -open -c 20
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов

В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.

🛠 Что такое S3Scanner?

S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений

⚙️ Как работает S3Scanner?

Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).

⬇️ Установка
apt install s3scanner


💾 Примеры использования
Проверка одного бакета:
s3scanner my-company-bucket


Сканирование списка бакетов:
s3scanner -f buckets.txt


Дополнительные флаги, которые вам могут пригодиться:
⏺️ --threads — количество одновременных потоков (по умолчанию 10)
⏺️ --no-color — отключение цветного вывода
⏺️ --download — скачивание файлов (если доступ разрешён)

S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Топ-5 уязвимостей Active Directory, которые мы находим почти в каждой компании

Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?

В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.

💻 В обзоре:
▪️Атака с применением техники Golden Ticket
▪️Уязвимости службы сертификатов AD CS
▪️Pass-the-Hash
▪️DCSync-атаки
▪️Unconstrained Delegation

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧🟧🟧

⚡️ До конца записи на курс OSINT: Технология боевой разведки — всего 24 часа! — следующий поток через 2 месяца!

Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.

На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов

Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников

До конца записи — сутки. Потом будет поздно.
🔴 Успеть записаться

Вопросы? Пишите ✈️ @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM