Codeby
35.9K subscribers
1.38K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔭 onionscan — инструмент, написанный на Go, с открытым исходным кодом для исследования даркнета.

Создан для помощи исследователям и специалистам по мониторингу и отслеживанию сайтов даркнета. Также помогает в нахождении и устранении проблем безопасности, выявлении утечек конфиденциальной информации и др.

💱 Установка
Для установки клонируем репозиторий, добавляем недостающие зависимости и компилируем проект:
git clone https://github.com/s-rah/onionscan.git
cd onionscan
go get github.com/HouzuoGuo/tiedot/db
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff
go get golang.org/x/net/html
go get golang.org/x/net/proxy
go get golang.org/x/crypto/openpgp
go get golang.org/x/crypto/ssh
go get golang.org/x/crypto/ssh/terminal
go mod tidy
go build -o onionscan .


⭐️ Использование
Базовое сканирование:
./onionscan http://example.onion


Сканирование с подробным выводом результатов и использованием Tor в качестве прокси:
./onionscan --torProxyAddress=127.0.0.1:9050 --verbose http://example.onion


Вывод результатов сканирования в формате JSON:
onionscan --jsonReport notarealhiddenservice.onion


Через опцию -crawlconfigdir задается каталог, в котором хранятся конфигурации для сканирования, -depth указывает на глубину рекурсии сканирования каталога
, -timeout
- время ожидания чтения для подключения к сервисам onion.
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, ждём вас уже сегодня в 19:00 МСК, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory

🟧 Регистрация

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Успейте зарегистрироваться и получить ссылку на эфир в обратном письме! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Друзья, уже через час стартует бесплатный вебинар «C2-серверы: как хакеры управляют взломанными системами» !

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
tcpdump

Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.

💡Возможности:
⏺️Захватывать пакеты
⏺️Фильтровать трафик
⏺️Анализировать заголовки
⏺️Мониторитль сетевую активность
⏺️Диагностировать сетевые проблемы

📎Установка:
Инструмент уже есть в Kali Linux, но также доступен открытый код:
git clone https://github.com/the-tcpdump-group/tcpdump.git

cd tcpdump


📌Использование:
Для мониторинга сетевой активности:
tcpdump

Посмотреть доступные сетевые интерфейсы:
tcpdump -D

Фильтровать по определённому IP:
tcpdump -i [INTERFACE] host [IP]

Фильтровать по порту:
tcpdump -i [INTERFACE] port [PORT]

Фильтрация по протоколу:
tcpdump -i [INTERFACE] [PROTOKOL]

Вывод подробной информации:
tcpdump -i [INTERFACE] -vv

Захват трафика от одного IP к другому:
tcpdump -i [INTERFACE] src [FIRST_IP] and dst [SECOND_IP]

Захват только UDP:
tcpdump -i [INTERFACE] udp 


‼️Будьте осторожны, так как захват большого объёма трафика может повлиять на производительность сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Предотвращение XSS: как защитить сайт от межсайтового скриптинга

Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.

В большом гиде:
▪️ Какие бывают виды XSS (Reflected, Persistent, DOM-based, Self-XSS)
▪️ Как работает каждая атака на примерах
▪️ Что может сделать злоумышленник после успешной атаки
▪️ Комплексная защита: экранирование, CSP, HttpOnly, санитизация HTML, безопасная разработка
▪️ Какие инструменты использовать для тестирования и защиты

Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.

➡️ Читать полное руководство
Please open Telegram to view this post
VIEW IN TELEGRAM
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.

Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.

⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.

⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
sudo apt install golang


➡️ Установите Aquatone:
go install github.com/michenriksen/aquatone@latest


➡️ Проверьте установку:
aquatone --version

🔧 Примеры использования

1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone


2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000


3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone

• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияГибрид

🌍 Категория ВебRevenge Upload
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Разное - Указатели
🟠Криптография - Загадочный шифр

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Как стать пентестером с нуля: пошаговое руководство для новичков

Хотите освоить этичный хакинг и начать карьеру в кибербезопасности? 😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.

📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.

🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeby
🌷 Открытие весеннего сезона и новые задания на платформе HackerLab! Сезонный рейтинг: С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Призы: 🥇1 место — Oculus Quest 3 512 GB 🥈2 место — Nintendo Switch…
🚩 Итоги весеннего сезона на платформе HackerLab

Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!

Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈
A1ERTA — Nintendo Switch OLED
🥉
marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab

Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!

Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня! ☀️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧🟧🟧🟧 Последний шанс записаться по старой цене! Со следующего потока стоимость курса повысится.

🟧 Хотите научиться взламывать корпоративные сети, как это делают профи на The Standoff? Освойте пентест Active Directory на полигоне из 30+ боевых машин. Только практические атаки, никакой воды.

🟧 Начать обучение

Из курса вы узнаете:
🟧Как незаметно закрепиться в AD и двигаться по сети
🟧Как найти критичные точки в инфраструктуре и выжать из них максимум
🟧Как используют Kerberoasting, NTLM relay, атаки на CA и многое другое

🟧🟧🟧🟧 Доступ к 20+ заданиям по AD на hackerlab.pro при записи на курс!

🟧 Запись до 9 июня — потом цена вырастет. Успейте попасть на поток с выгодой!

🟧 Регистрация

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Recon-ng

Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.

💡Характеристики:
⏺️Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git

или
sudo apt-get install recon-ng


📌Использование:
1️⃣ Данной командой устанавливаем все модули:
marketplace install all

2️⃣ Далее создаём рабочее окружение командой:
workspaces create [NAME]

3️⃣ вставляем в базу данных домен
db insert domains

4️⃣ Командой ниже, проверяем домен.
show domains

5️⃣ Загружаем модуль исходя из наших целей
modules load recon/domains-hosts/brute_hosts

6️⃣ используем команду для запуска
run
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите попробовать себя в CTF, но не знаете, с чего начать?

Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?

В
этой статье мы доходчиво и наглядно разберём:
🟡Как собрать команду и распределить роли
🟡Где тренироваться (проверенные платформы)
🟡Основные форматы CTF (и какой выбрать новичку)
🟡На какие слабые места инфраструктуры в первую очередь обратить внимание

➡️ Читать подробнее

🚩Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😴 snoop🔍

Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.

В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.

💻 Установка:
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.

Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin


Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji


🪄 Возможности
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1

Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.

--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM