Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Recon-ng

Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.

💡Характеристики:
⏺️Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git

или
sudo apt-get install recon-ng


📌Использование:
1️⃣ Данной командой устанавливаем все модули:
marketplace install all

2️⃣ Далее создаём рабочее окружение командой:
workspaces create [NAME]

3️⃣ вставляем в базу данных домен
db insert domains

4️⃣ Командой ниже, проверяем домен.
show domains

5️⃣ Загружаем модуль исходя из наших целей
modules load recon/domains-hosts/brute_hosts

6️⃣ используем команду для запуска
run
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥8👍6❤‍🔥1
Хотите попробовать себя в CTF, но не знаете, с чего начать?

Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?

В
этой статье мы доходчиво и наглядно разберём:
🟡Как собрать команду и распределить роли
🟡Где тренироваться (проверенные платформы)
🟡Основные форматы CTF (и какой выбрать новичку)
🟡На какие слабые места инфраструктуры в первую очередь обратить внимание

➡️ Читать подробнее

🚩Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍8😁1
Nullinux: Утилита для Раскрытия Общих Ресурсов Windows

Nullinux — это мощный инструмент для аудита безопасности, предназначенный для раскрытия общих ресурсов Windows через нулевые сеансы. Он разработан, чтобы помочь специалистам по информационной безопасности и администраторам систем выявить потенциальные слабости в конфигурации общих ресурсов и ограничениях доступа.


Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.

Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
➡️ Извлечь список пользователей.
➡️ Определить доступные общие ресурсы (shared folders).
➡️ Провести базовый анализ безопасности этих ресурсов.
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.

⬇️ Установка Nullinux
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:

1️⃣ Клонируйте репозиторий:
git clone https://github.com/m8sec/nullinux.git


2️⃣ Перейдите в папку с утилитой:
cd nullinux


3️⃣ Установите необходимые зависимости:
sudo bash setup.sh 


⚡️ Использование Nullinux
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:

1️⃣ Сканирование конкретного IP-адреса. Например:
nullinux 192.168.1.10


2️⃣ Пример использования nullinux с кастомными флагами для определения и извлечения данных учетных записей и ресурсов с дополнительным управлением:
nullinux -u anonymous -v -p 139-445 127.0.0.1


-u anonymous - Указывает имя пользователя для подключения. Здесь используется анонимный доступ без пароля.
-v - Включает подробный вывод (verbose), чтобы отображать больше информации о процессе анализа.
-p 139-445 - Определяет диапазон портов для сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍9🔥9
😴 snoop🔍

Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.

В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.

💻 Установка:
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.

Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin


Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji


🪄 Возможности
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1

Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.

--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍8🔥7🏆3
PyRIT: инструмент для автоматизации тестирования ИИ на безопасность
PyRIT (Python Risk Identification Toolkit) — это фреймворк с открытым исходным кодом от Microsoft Azure, предназначенный для автоматизации тестирования ИИ-систем на уязвимости и риски безопасности.


😱 Помогает выявлять потенциальные угрозы:
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах

😉 Что есть в PyRIT?
⏺️ Инструмент включает готовые шаблоны для тестирования уязвимостей в LLM (Large Language Models).
⏺️ Поддерживает интеграцию с популярными ИИ-платформами (OpenAI, Hugging Face и Azure AI).
⏺️ Автоматически оценивает уровень опасности обнаруженных уязвимостей.
⏺️ Ускоряет процесс тестирования за счет параллельных запросов к модели.

😊 Установка
⏺️ Клонируем репозиторий
git clone https://github.com/Azure/PyRIT.git
cd PyRIT

⏺️ Устанавливаем зависимости
pip install -r requirements.txt


🤩 Полезные флаги
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API

Актуальные флаги могут обновляться — проверяйте --help

👍 Сильные стороны
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍10🔥9
Legion

Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.

💡Основные возможности и функции:
⏺️Модульная архитектура
⏺️Сканирование сетей
⏺️Обнаружение уязвимостей
⏺️Интеграция с другими инструментами
⏺️Поддержка плагинов
⏺️Автоматизация задач
⏺️Поддержка различных протоколов

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git

или
sudo apt-get install legion


📌Использование:
1️⃣ Запуск графического интерфейса(GUI):
sudo legion

2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.

Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🔥6
🗣️ Кибератак стало в 2,5 раза больше. А цена на курс — скоро вырастет.

По данным за 2024 год:
🟧 число атак на российские компании выросло в 2,5 раза
🟧 доля заказных атак — с 10% до 44%.

Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.

🟧 9 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат

🟧 Записаться сейчас

На курсе вы научитесь:
🟧 Собирать дампы памяти (Windows и Linux)
🟧 Анализировать логи и артефакты вредоносных программ
🟧 Работать с SIEM, реагировать на инциденты
🟧 Делать malware-анализ
🟧 Проводить Threat Hunting и использовать TI

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138🔥6😁1
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?

Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:

🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло

Как правильно?
Изолировать, но не выключать
Снимать дамп памяти и образы дисков
Искать корень проблемы, а не симптомы
Проверять ВСЕ системы, а не одну
Фиксировать каждый шаг

Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью

Хотите отрабатывать такие сценарии на практике?

🟧 Успейте записаться по старой цене.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍8🔥6😁1
This media is not supported in your browser
VIEW IN TELEGRAM
☀️ Проведи лето вместе с HackerLab!

С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:

👩‍💻 Категория Pentest MachinesЧайная кружка

🔎 Категория OSINTШепот чисел

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на HackerLab!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍97
8️⃣ Kubernetes — это сложная распределённая система, и специалисту по тестированию на проникновение необходимо чётко понимать её архитектуру. Уязвимости могут быть на любом уровне — от неправильно настроенного etcd (хранение секретов) до Kubelet (RCE) или чрезмерных прав RBAC, поэтому пентестер должен уметь анализировать каждый компонент.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍219🔥8
🚧 Seatbelt

Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.

💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git

Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.

💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.

Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full


Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system


Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user


Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"


Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""


Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥6🤔1
Кибератаки растут. Вопрос только один — вы ломаете или защищаете?

За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:

🟧Пентест инфраструктуры Active Directory — если вы хотите понимать инфраструктуру изнутри и находить уязвимости до атакующих. Подробнее
🟧Реагирование на киберинциденты — если ваша цель расследовать, локализовать и отражать атаки на реальной инфраструктуре. Подробнее

🟧🟧🟧 Сегодня — последний день, чтобы записаться на курс по AD за 103 990 ₽. С завтрашнего дня — 148 990 ₽.
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.

Оба курса включают 🟧 подписку на hackerlab.pro в подарок — более 40 практических заданий по атаке и защите.

🟧Успейте сделать выбор — codeby.school
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥139👍7😁2
Dismap: инструмент для обнаружения активов и сканирования портов
Dismap позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.


😂 Возможности
🔜 Автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей.
🔜 Быстрое определение открытых портов и поддержка TCP/UDP-сканирования.
🔜 Анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей.
🔜 Настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).
🔜 Работает на Linux, Windows и macOS.

Почему Dismap?
🔜 не требует сложных настроек и работает «из коробки».
🔜 оптимизированные алгоритмы сканирования (позволяют быстро обрабатывать большие сети).
🔜 поддержка разных форматов отчётов упрощает интеграцию с другими инструментами.

Установка
Dismap написан на Go, поэтому его можно собрать из исходников:
git clone https://github.com/zhzyker/dismap.git
cd dismap
go build -o dismap

➡️ Сканирование IP-адреса
./dismap -t 192.168.1.1    

➡️ Сканирование подсети
./dismap -t 192.168.1.0/24     

➡️ Использование прокси (SOCKS)
./dismap -t 10.0.0.1 -p socks5://127.0.0.1:1080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥156👍6👎1😱1
Spiderfoot

Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
SpiderFoot можно использовать в наступательных целях, т. е. как часть теста на проникновение черного ящика для сбора информации о цели.


💡Основные функции:
⏺️Автоматизация сбора данных - Утилита позволяет пользователям автоматизировать процесс сбора информации.
⏺️Интеграция с различными источниками - Утилита поддерживает интеграцию с множеством внешних источников данных.
⏺️Настраиваемые модули - Пользователи могут выбирать и настраивать модули для сбора конкретной информации.
⏺️Поддержка различных форматов вывода - Утилита может экспортировать результаты в различные форматы.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/spiderfoot.git


📌Использование:
1️⃣ Запуск локального web сервера:
spiderfoot -l 127.0.0.1:1488

2️⃣ Переходим по адресу в браузере
http://127.0.0.1:1488

3️⃣ Нажимаем New Scan и вводим имя цели и саму цель
4️⃣ Получаем результат в красивой обёртке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍227🔥7