Codeby
35.9K subscribers
1.38K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности

🔎Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.

В статье разбираем:
💫История OSINT — от военных операций до цифровой эпохи.
💫Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫Как освоить OSINT? Практический курс для новичков и профессионалов.

Хотите научиться видеть то, что другие пропускают?

➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱 Metabigor

Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.

⚙️Основные характеристики
🌟Поиск информации об IP-адресе, ASN и организациях;
🌟Выступает в роли оболочки для более эффективного запуска rustscan, masscan и nmap по IP/CIDR;
🌟Поиск дополнительных связанных с целью доменов с помощью различных методов (сертификат, WHOIS, Google Analytics и т. д.).

Установка
1️⃣ Сборка из исходного кода с помощью Go:
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build


2️⃣ Второй вариант — скачать готовые двоичные файлы для своей платформы со страницы релизов. Выберите подходящий файл для вашей ОС и архитектуры, скачайте его и поместите в PATH.

🎇Использование
Обнаружение IP-адреса компании/организации:
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt

Разница между командами net и netd в том, что netd получает динамический результат из стороннего источника, а net получает статический результат из базы данных.

Использование сертификата для поиска связанных доменов на crt.sh:
echo 'example Inc' | metabigor related -s 'cert'


Сводная информацию об IP-адресе:
cat list_of_ips.txt | metabigor ipc --json


Извлечение Shodan IPInfo из internetdb.shodan.io:
echo '1.2.3.4/24' | metabigor ip -open -c 20
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов

В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.

🛠 Что такое S3Scanner?

S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений

⚙️ Как работает S3Scanner?

Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).

⬇️ Установка
apt install s3scanner


💾 Примеры использования
Проверка одного бакета:
s3scanner my-company-bucket


Сканирование списка бакетов:
s3scanner -f buckets.txt


Дополнительные флаги, которые вам могут пригодиться:
⏺️ --threads — количество одновременных потоков (по умолчанию 10)
⏺️ --no-color — отключение цветного вывода
⏺️ --download — скачивание файлов (если доступ разрешён)

S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Топ-5 уязвимостей Active Directory, которые мы находим почти в каждой компании

Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?

В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.

💻 В обзоре:
▪️Атака с применением техники Golden Ticket
▪️Уязвимости службы сертификатов AD CS
▪️Pass-the-Hash
▪️DCSync-атаки
▪️Unconstrained Delegation

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧🟧🟧

⚡️ До конца записи на курс OSINT: Технология боевой разведки — всего 24 часа! — следующий поток через 2 месяца!

Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.

На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов

Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников

До конца записи — сутки. Потом будет поздно.
🔴 Успеть записаться

Вопросы? Пишите ✈️ @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
⚛️ Photon

Инструмент на Python, разработанный для автоматизации сбора информации и представляет собой веб-краулер, который извлекает данные с веб-сайтов. Имеет настраиваемую глубину сканирования, поддерживает различные фильтры и позволяет сохранять данные в удобном формате.

Photon начинает работу с корневого URL и следует по всем обнаруженным ссылкам до заданной глубины. Затем анализирует HTML-код каждой страницы, используя библиотеку BeautifulSoup и регулярные выражения и извлекает данные в структурированном виде.

🕷 Извлекает следующие данные во время обхода
⏺️URL-адреса с параметрами/без;
⏺️различную информацию (электронная почта, аккаунты в социальных сетях и т.д.);
⏺️файлы (pdf, png, xml и т.д.);
⏺️секретные ключи и токены (auth/API);
⏺️JavaScript файлы и присутствующие в них конечные точки;
⏺️строки, соответствующие пользовательскому шаблону регулярных выражений;
⏺️поддомены и данные, связанные с DNS.

📌 Установка и использование
git clone https://github.com/s0md3v/Photon.git
cd Photon
pip install -r requirements.txt


Сканирование заданного URL с глубиной поиска 2:
python3 photon.py -u https://example.com -l 2


Поддерживает следующие опции:
--timeout: количество секунд, в течение которых следует ожидать, прежде чем считать, что запрос HTTP(S) не выполнен;
--delay: количество секунд ожидания между каждым запросом;
--threads:
указание количества одновременных запросов;
--level:
ограничение на глубину рекурсии при сканировании;
--cookies, --user-agent:
добавление Cookie в каждый HTTP-запрос, пользовательские агенты;
--exclude:
URL, соответствующие указанному регулярному выражению, не будут сканироваться и не будут отображаться в результатах поиска;
--seeds:
пользовательские начальные URL;
--only-urls:
не извлекаются различные файлы, сканируется только целевая страница;
--regex
: указывается шаблон для извлечения строк во время сканирования;
--keys: поиск строк с высокой энтропией;
--dns:
сохраняет поддомены в файле subdomains.txt, а также генерирует изображение с данными DNS целевого домена;
--wayback: извлекает архивные URL-адреса с сайта archive.org и использует их в качестве начальных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ БЕСПЛАТНЫЙ ВЕБИНАР «C2-серверы: как хакеры управляют взломанными системами»
🟧 Регистрация

🟧 29 мая | 19:00 МСК | Онлайн

Друзья, ждём вас, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory

🟧 Регистрация

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesВиртуальный сервер

🎢 Категория РазноеПолный цикл
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Только дай мне флаг
🟠PWN - Разговор

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ Сам себе пентестер: как разработчику проверить безопасность своего веб-приложения

Не всегда есть возможность нанять профессионалов для аудита безопасности. Но даже без глубоких знаний в кибербезопасности вы можете выявить уязвимости сами — главное знать, с чего начать.

🔍 В этой статье — пошаговое руководство по самостоятельному пентесту:

▪️Как создать безопасную тестовую среду.
▪️С чего начать проверку (SQL-инъекции, XSS, CSRF).
▪️Какие инструменты использовать (SQLmap, Burp Suite, OWASP ZAP).
▪️Как анализировать последствия и устранять угрозы.
▪️На что обратить внимание в коде и зависимостях.
▪️Как не допустить повторного взлома.

📌 Простой язык, реальные примеры и конкретные действия — всё, что нужно для первого аудита безопасности вашего проекта. Проверьте, прежде чем проверят за вас.

🖥 Читать полный гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Итоги The Standoff — команда HackerLab в топ-10!

4 дня без сна, бесконечных логов, перехватов трафика, попыток обойти защиты и оставить незаметный след — и вот результат:

🟧 18 реализованных критических событий
🟧 39 найденных уязвимостей
🟧 9-е место в общем зачёте

🟧 Для нас это был дебют в обновлённом составе, и, несмотря на это, мы уверенно закрепились в топе. Работаем на износ, постоянно учимся и, что главное — получаем удовольствие от процесса.

🟧 Особый респект организаторам за насыщенные сценарии и технически интересные цели. Было непросто, но это тот самый челлендж, ради которого стоит участвовать.

🟧 Смотреть лидерборд
Please open Telegram to view this post
VIEW IN TELEGRAM
hping3

hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.

💡Возможности:
⏺️Отправка пакетов
⏺️Сканирование портов
⏺️Анализ сетевого трафика
⏺️Тестирование брандмауэров и IDS
⏺️Синхронизация времени

📎Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
git clone https://github.com/HiddenShot/Hping3.git

cd Hping3


📌Использование:
Отправка ICMP-пакетов:
hping3 -1 [URL]

Сканирование портов:
hping3 -S -p 80 [URL]

Отправка UDP-пакетов:
hping3 -2 -p 53 [URL]

Атака SYN flood на хост:
hping3 -S --flood -p 80 [URL]

Отправка с пользвоательским размером пакетов:
hping3 -c 5 -d 120 [URL]

Отправка пакетов с пользовательскими флагами TCP:
hping3 -S -A -p 80 [URL]


Пример команды атаки SYN flood показана в строго настрого ознакомительных целях!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Изучите техники и методики атак на инфраструктуру Active Directory!

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 29 мая 😎

🟧 Регистрация

Содержание курса:
🟧 AD-сети с миксом Windows/Linux
🟧 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🟧 Захват и укрепление позиций внутри инфраструктуры
🟧 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

🟧🟧🟧 Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
mdk3

MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.

💡Возможности:
⏺️Брутфорс MAC фильтров.
⏺️Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️Проверка сетей на наличие слуха.
⏺️Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️Отказ в обслуживании WPA TKIP.
⏺️WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.

📎Установка:
sudo apt-get install mdk3

или
git clone https://github.com/charlesxsh/mdk3-master.git

cd mdk3-master


📌Использование:
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]

Генерация трафика:
mdk3 [INTERFACE] a -c 6

Сканирование сетей:
mdk3 [INTERFACE] s

Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
Последние обновления Microsoft для более простого и безопасного входа в систему. За последнее десятилетие были замечены две важные взаимосвязанные тенденции: люди всё чаще привыкают входить в свои устройства без паролей, а количество кибератак, основанных на паролях, резко возросло.

🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?

Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.

🍽 Однако по мере развития мира и нашей цифровой жизни стало ясно, что простого входа в устройство без пароля недостаточно. Чтобы обеспечить безопасность своей цифровой жизни, пользователям нужен способ входа в любую учётную запись без пароля. В рамках общеотраслевых усилий Microsoft тесно сотрудничала с FIDO Alliance и партнёрами по платформам для разработки passkeys — основанного на стандартах метода аутентификации, устойчивого к фишингу, который заменяет пароли.

Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.

Новые изменения
1️⃣ Новый дизайн модернизирован и оптимизирован, в нем приоритет отдается методам входа в систему и регистрации без использования пароля.

2️⃣ Новые учетные записи Microsoft теперь будут по умолчанию без пароля. У новых пользователей будет несколько вариантов входа в свою учетную запись без пароля, и им никогда не потребуется вводить пароль. Существующие пользователи могут зайти в настройки своей учетной записи, чтобы удалить свой пароль.

3️⃣Вместо того, чтобы показывать пользователю все возможные способы входа, Microsoft автоматически определяет наиболее подходящий способ для вашей учетной записи и устанавливает его по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♀️ MetaDetective — инструмент для извлечения и анализа метаданных из файлов и веб-сайтов. Вдохновляясь такими базовыми инструментами, как Metagoofil, MetaDetective представляет собой обновлённую и улучшенную версию. Помимо простого извлечения данных, инструмент может тщательно классифицировать и отображать метаданные.

MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.

🐍 Установка
git clone https://github.com/franckferman/MetaDetective.git
cd MetaDetective
python3 -m venv MetaDetectiveEnv
source MetaDetectiveEnv/bin/activate
pip install MetaDetective

Для корректной работы также понадобится Python 3 и Exiftool.

🎮 Использование
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
python3 src/MetaDetective/MetaDetective.py -d examples/ --export

Для анализа одного файла можно использовать опцию -f.

Анализ только PDF-файлов без загрузки:
python3 src/MetaDetective/MetaDetective.py --scraping --scan --url https://example.com/ --extensions pdf


Загрузка файлов с заданной глубиной 2:
python3 src/MetaDetective/MetaDetective.py --scraping --depth 2 --download-dir ~ --url https://example.com/


Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧 Кибератак стало в 2,5 раза больше. Вы готовы защититься?

За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.

Ждем вас 9 июня. Регистрация 🟧

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий из раздела Форензика и многое другое!

Вы научитесь:
🟧Собирать дампы памяти с Linux и Windows
🟧Анализировать логи безопасности и артефакты ВПО
🟧Работать с SIEM и реагировать на инциденты
🟧Проводить анализ вредоносного ПО
🟧Использовать Threat Intelligence и проводить Threat Hunting

По всем вопросам пишите 🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM