Codeby
36K subscribers
1.39K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов

В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.

🛠 Что такое S3Scanner?

S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений

⚙️ Как работает S3Scanner?

Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).

⬇️ Установка
apt install s3scanner


💾 Примеры использования
Проверка одного бакета:
s3scanner my-company-bucket


Сканирование списка бакетов:
s3scanner -f buckets.txt


Дополнительные флаги, которые вам могут пригодиться:
⏺️ --threads — количество одновременных потоков (по умолчанию 10)
⏺️ --no-color — отключение цветного вывода
⏺️ --download — скачивание файлов (если доступ разрешён)

S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Топ-5 уязвимостей Active Directory, которые мы находим почти в каждой компании

Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?

В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.

💻 В обзоре:
▪️Атака с применением техники Golden Ticket
▪️Уязвимости службы сертификатов AD CS
▪️Pass-the-Hash
▪️DCSync-атаки
▪️Unconstrained Delegation

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧🟧🟧

⚡️ До конца записи на курс OSINT: Технология боевой разведки — всего 24 часа! — следующий поток через 2 месяца!

Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.

На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов

Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников

До конца записи — сутки. Потом будет поздно.
🔴 Успеть записаться

Вопросы? Пишите ✈️ @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
⚛️ Photon

Инструмент на Python, разработанный для автоматизации сбора информации и представляет собой веб-краулер, который извлекает данные с веб-сайтов. Имеет настраиваемую глубину сканирования, поддерживает различные фильтры и позволяет сохранять данные в удобном формате.

Photon начинает работу с корневого URL и следует по всем обнаруженным ссылкам до заданной глубины. Затем анализирует HTML-код каждой страницы, используя библиотеку BeautifulSoup и регулярные выражения и извлекает данные в структурированном виде.

🕷 Извлекает следующие данные во время обхода
⏺️URL-адреса с параметрами/без;
⏺️различную информацию (электронная почта, аккаунты в социальных сетях и т.д.);
⏺️файлы (pdf, png, xml и т.д.);
⏺️секретные ключи и токены (auth/API);
⏺️JavaScript файлы и присутствующие в них конечные точки;
⏺️строки, соответствующие пользовательскому шаблону регулярных выражений;
⏺️поддомены и данные, связанные с DNS.

📌 Установка и использование
git clone https://github.com/s0md3v/Photon.git
cd Photon
pip install -r requirements.txt


Сканирование заданного URL с глубиной поиска 2:
python3 photon.py -u https://example.com -l 2


Поддерживает следующие опции:
--timeout: количество секунд, в течение которых следует ожидать, прежде чем считать, что запрос HTTP(S) не выполнен;
--delay: количество секунд ожидания между каждым запросом;
--threads:
указание количества одновременных запросов;
--level:
ограничение на глубину рекурсии при сканировании;
--cookies, --user-agent:
добавление Cookie в каждый HTTP-запрос, пользовательские агенты;
--exclude:
URL, соответствующие указанному регулярному выражению, не будут сканироваться и не будут отображаться в результатах поиска;
--seeds:
пользовательские начальные URL;
--only-urls:
не извлекаются различные файлы, сканируется только целевая страница;
--regex
: указывается шаблон для извлечения строк во время сканирования;
--keys: поиск строк с высокой энтропией;
--dns:
сохраняет поддомены в файле subdomains.txt, а также генерирует изображение с данными DNS целевого домена;
--wayback: извлекает архивные URL-адреса с сайта archive.org и использует их в качестве начальных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ БЕСПЛАТНЫЙ ВЕБИНАР «C2-серверы: как хакеры управляют взломанными системами»
🟧 Регистрация

🟧 29 мая | 19:00 МСК | Онлайн

Друзья, ждём вас, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory

🟧 Регистрация

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesВиртуальный сервер

🎢 Категория РазноеПолный цикл
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Только дай мне флаг
🟠PWN - Разговор

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ Сам себе пентестер: как разработчику проверить безопасность своего веб-приложения

Не всегда есть возможность нанять профессионалов для аудита безопасности. Но даже без глубоких знаний в кибербезопасности вы можете выявить уязвимости сами — главное знать, с чего начать.

🔍 В этой статье — пошаговое руководство по самостоятельному пентесту:

▪️Как создать безопасную тестовую среду.
▪️С чего начать проверку (SQL-инъекции, XSS, CSRF).
▪️Какие инструменты использовать (SQLmap, Burp Suite, OWASP ZAP).
▪️Как анализировать последствия и устранять угрозы.
▪️На что обратить внимание в коде и зависимостях.
▪️Как не допустить повторного взлома.

📌 Простой язык, реальные примеры и конкретные действия — всё, что нужно для первого аудита безопасности вашего проекта. Проверьте, прежде чем проверят за вас.

🖥 Читать полный гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Итоги The Standoff — команда HackerLab в топ-10!

4 дня без сна, бесконечных логов, перехватов трафика, попыток обойти защиты и оставить незаметный след — и вот результат:

🟧 18 реализованных критических событий
🟧 39 найденных уязвимостей
🟧 9-е место в общем зачёте

🟧 Для нас это был дебют в обновлённом составе, и, несмотря на это, мы уверенно закрепились в топе. Работаем на износ, постоянно учимся и, что главное — получаем удовольствие от процесса.

🟧 Особый респект организаторам за насыщенные сценарии и технически интересные цели. Было непросто, но это тот самый челлендж, ради которого стоит участвовать.

🟧 Смотреть лидерборд
Please open Telegram to view this post
VIEW IN TELEGRAM
hping3

hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.

💡Возможности:
⏺️Отправка пакетов
⏺️Сканирование портов
⏺️Анализ сетевого трафика
⏺️Тестирование брандмауэров и IDS
⏺️Синхронизация времени

📎Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
git clone https://github.com/HiddenShot/Hping3.git

cd Hping3


📌Использование:
Отправка ICMP-пакетов:
hping3 -1 [URL]

Сканирование портов:
hping3 -S -p 80 [URL]

Отправка UDP-пакетов:
hping3 -2 -p 53 [URL]

Атака SYN flood на хост:
hping3 -S --flood -p 80 [URL]

Отправка с пользвоательским размером пакетов:
hping3 -c 5 -d 120 [URL]

Отправка пакетов с пользовательскими флагами TCP:
hping3 -S -A -p 80 [URL]


Пример команды атаки SYN flood показана в строго настрого ознакомительных целях!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Изучите техники и методики атак на инфраструктуру Active Directory!

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 29 мая 😎

🟧 Регистрация

Содержание курса:
🟧 AD-сети с миксом Windows/Linux
🟧 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🟧 Захват и укрепление позиций внутри инфраструктуры
🟧 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

🟧🟧🟧 Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
mdk3

MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.

💡Возможности:
⏺️Брутфорс MAC фильтров.
⏺️Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️Проверка сетей на наличие слуха.
⏺️Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️Отказ в обслуживании WPA TKIP.
⏺️WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.

📎Установка:
sudo apt-get install mdk3

или
git clone https://github.com/charlesxsh/mdk3-master.git

cd mdk3-master


📌Использование:
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]

Генерация трафика:
mdk3 [INTERFACE] a -c 6

Сканирование сетей:
mdk3 [INTERFACE] s

Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
Последние обновления Microsoft для более простого и безопасного входа в систему. За последнее десятилетие были замечены две важные взаимосвязанные тенденции: люди всё чаще привыкают входить в свои устройства без паролей, а количество кибератак, основанных на паролях, резко возросло.

🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?

Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.

🍽 Однако по мере развития мира и нашей цифровой жизни стало ясно, что простого входа в устройство без пароля недостаточно. Чтобы обеспечить безопасность своей цифровой жизни, пользователям нужен способ входа в любую учётную запись без пароля. В рамках общеотраслевых усилий Microsoft тесно сотрудничала с FIDO Alliance и партнёрами по платформам для разработки passkeys — основанного на стандартах метода аутентификации, устойчивого к фишингу, который заменяет пароли.

Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.

Новые изменения
1️⃣ Новый дизайн модернизирован и оптимизирован, в нем приоритет отдается методам входа в систему и регистрации без использования пароля.

2️⃣ Новые учетные записи Microsoft теперь будут по умолчанию без пароля. У новых пользователей будет несколько вариантов входа в свою учетную запись без пароля, и им никогда не потребуется вводить пароль. Существующие пользователи могут зайти в настройки своей учетной записи, чтобы удалить свой пароль.

3️⃣Вместо того, чтобы показывать пользователю все возможные способы входа, Microsoft автоматически определяет наиболее подходящий способ для вашей учетной записи и устанавливает его по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️‍♀️ MetaDetective — инструмент для извлечения и анализа метаданных из файлов и веб-сайтов. Вдохновляясь такими базовыми инструментами, как Metagoofil, MetaDetective представляет собой обновлённую и улучшенную версию. Помимо простого извлечения данных, инструмент может тщательно классифицировать и отображать метаданные.

MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.

🐍 Установка
git clone https://github.com/franckferman/MetaDetective.git
cd MetaDetective
python3 -m venv MetaDetectiveEnv
source MetaDetectiveEnv/bin/activate
pip install MetaDetective

Для корректной работы также понадобится Python 3 и Exiftool.

🎮 Использование
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
python3 src/MetaDetective/MetaDetective.py -d examples/ --export

Для анализа одного файла можно использовать опцию -f.

Анализ только PDF-файлов без загрузки:
python3 src/MetaDetective/MetaDetective.py --scraping --scan --url https://example.com/ --extensions pdf


Загрузка файлов с заданной глубиной 2:
python3 src/MetaDetective/MetaDetective.py --scraping --depth 2 --download-dir ~ --url https://example.com/


Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧 Кибератак стало в 2,5 раза больше. Вы готовы защититься?

За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.

Ждем вас 9 июня. Регистрация 🟧

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий из раздела Форензика и многое другое!

Вы научитесь:
🟧Собирать дампы памяти с Linux и Windows
🟧Анализировать логи безопасности и артефакты ВПО
🟧Работать с SIEM и реагировать на инциденты
🟧Проводить анализ вредоносного ПО
🟧Использовать Threat Intelligence и проводить Threat Hunting

По всем вопросам пишите 🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔭 onionscan — инструмент, написанный на Go, с открытым исходным кодом для исследования даркнета.

Создан для помощи исследователям и специалистам по мониторингу и отслеживанию сайтов даркнета. Также помогает в нахождении и устранении проблем безопасности, выявлении утечек конфиденциальной информации и др.

💱 Установка
Для установки клонируем репозиторий, добавляем недостающие зависимости и компилируем проект:
git clone https://github.com/s-rah/onionscan.git
cd onionscan
go get github.com/HouzuoGuo/tiedot/db
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff
go get golang.org/x/net/html
go get golang.org/x/net/proxy
go get golang.org/x/crypto/openpgp
go get golang.org/x/crypto/ssh
go get golang.org/x/crypto/ssh/terminal
go mod tidy
go build -o onionscan .


⭐️ Использование
Базовое сканирование:
./onionscan http://example.onion


Сканирование с подробным выводом результатов и использованием Tor в качестве прокси:
./onionscan --torProxyAddress=127.0.0.1:9050 --verbose http://example.onion


Вывод результатов сканирования в формате JSON:
onionscan --jsonReport notarealhiddenservice.onion


Через опцию -crawlconfigdir задается каталог, в котором хранятся конфигурации для сканирования, -depth указывает на глубину рекурсии сканирования каталога
, -timeout
- время ожидания чтения для подключения к сервисам onion.
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, ждём вас уже сегодня в 19:00 МСК, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory

🟧 Регистрация

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Успейте зарегистрироваться и получить ссылку на эфир в обратном письме! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, уже через час стартует бесплатный вебинар «C2-серверы: как хакеры управляют взломанными системами» !

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM