Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
SprayingToolkit: мощный инструмент для атак методом спрея паролей

Что такое SprayingToolkit?
Password spraying — это метод атаки, при котором злоумышленник использует один пароль для проверки множества учётных записей, чтобы избежать блокировки из-за превышения лимита попыток авторизации.

SprayingToolkit автоматизирует этот процесс, предоставляя функционал для масштабных атак на различные сервисы аутентификации.

🖥 Основные возможности SprayingToolkit
1️⃣ Поддержка множества протоколов:
• Microsoft Active Directory (LDAP, RPC).
• Outlook Web Access (OWA).
• Microsoft 365 (Office365/Azure AD).
• Other protocols (SMTP, IMAP, etc.).
2️⃣ Массовая проверка учетных записей:
• Тестирование большого количества пользователей с использованием заданного списка паролей.
• Настройка задержек между попытками для обхода механизмов защиты от брутфорса.
3️⃣ Гибкость настройки:
• Поддержка кастомных конфигураций для различных сервисов.
• Возможность адаптации под специфические инфраструктуры.
4️⃣ Интеграция с существующими утилитами:
• Лёгкое объединение с другими инструментами, такими как CrackMapExec.
5️⃣ Логирование:
• Генерация подробных отчётов о результатах атак, включая успешные попытки.

⬇️ Установка и использование

1️⃣ Установка SprayingToolkit:
Убедитесь, что у вас установлен Python 3.x. Затем клонируйте репозиторий:

git clone https://github.com/byt3bl33d3r/SprayingToolkit.git
cd SprayingToolkit
pip install -r requirements.txt


2️⃣ Запуск атаки:

Пример тестирования учетных записей в Microsoft 365:
spraying-toolkit o365 --userlist users.txt --passwordlist passwords.txt --delay 1


Для LDAP:
spraying-toolkit ldap --server ldap.example.com --userlist users.txt --passwordlist passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥129👍8
SocialFish

SocialFish — это инструмент для фишинга, который использует социальные сети для сбора личной информации пользователей. Он позволяет злоумышленникам создавать поддельные страницы, имитирующие популярные сервисы, чтобы обманом заставить людей вводить свои учетные данные.

💡Характиристика:
⏺️Безграничный выбор - Утилита позволяет клонировать любой сайт авторизации.
⏺️Удобство - Утилита имеет webUI для упрощённого взаимодействия.

📎Установка:
git clone https://github.com/UndeadSec/SocialFish.git

cd SocialFish

pip install -r requirements.txt --break-system-packages


📌Использование:
Запускаем утилиту и указываем логин и пароль для авторизации в WebUI.
python3 SocialFish.py <user> <pass>

Переходим по адресу, и попадаем в GUI, где отображается вся необходимая информация
http://0.0.0.0:5000/neptune

В поле Clone вставляем ссылку на сайт который хотим склонировать, а затем в поле Redirection вставляем сайт куда будет перенаправлять после ввода данных и нажимаем на молнию.
Далее с помощью ngrok открываем порт 5000 и отправляем ссылку жертве.
./ngrok http 5000

Пароль и логин сохранятся в разделе Successful attacks, в POST LOG.

Утилита не всегда хорошо копирует страницу, поэтому это подходит не всегда
👍147🔥6
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍7🔥5
💥 EntropyReducer

Инструмент, позволяющий уменьшить энтропию полезной нагрузки и зашифровать ее с помощью сериализованных связанных списков.

✏️Принцип работы
Алгоритм EntropyReducer определяется значениями BUFF_SIZE и NULL_BYTES

1️⃣Алгоритм обфускации
Инструмент проверяет, имеет ли входная необработанная полезная нагрузка размер, кратный BUFF_SIZE, и, если нет, дополняет её до нужного размера. Затем он берёт каждый фрагмент BUFF_SIZE из полезной нагрузки и создаёт для него узел связанного списка, используя функцию InitializePayloadList, которая инициализирует полезную нагрузку как связанный список. Созданный узел будет иметь пустой буфер размером NULL_BYTES, который будет использоваться для снижения энтропии. Затем он продолжает рандомизировать порядок каждого узла в связанном списке, нарушая исходный порядок полезной нагрузки. Этот шаг выполняется с помощью алгоритма сортировки слиянием, реализованного в функции MergeSort.

Сортированный связанный список находится в случайном порядке, потому что значение, в котором сортируется связанный список, представляет собой значение XOR первых трёх байтов необработанной полезной нагрузки. Это значение определяет его позицию в реорганизованном связанном списке. Поскольку сохранение связанного списка в файл невозможно из-за того, что он связан указателями, он проходит сериализацию с помощью Obfuscate.

2️⃣Алгоритм Деобфускации
Поскольку последним шагом в Obfuscation Algorithm была сериализация связанного списка, первое, что нужно сделать теперь, это десериализовать зашифрованную полезную нагрузку, создав на её основе связанный список. Этот шаг выполняется в функции Deobfuscate. Следующий шаг — сортировка связанного списка по идентификатору узла, которая выполняется с помощью того же алгоритма сортировки слиянием. Теперь связанный список находится в правильном порядке, чтобы восстановить исходные байты полезной нагрузки. Далее из него удаляются исходные байты полезной нагрузки из каждого узла и освобождаются выделенные узлы.

Использование
EntropyReducer считывает исходный файл полезной нагрузки из командной строки и записывает зашифрованную версию в тот же файл с префиксом «.ER». Размер конечной зашифрованной полезной нагрузки варьируется в зависимости от значений BUFF_SIZE и NULL_BYTES.

Инструмент можно включать в свои проекты, для этого необходимо добавить файлы EntropyReducer.c и EntropyReducer.h в проект и вызвать функцию Deobfuscate.

😱 Тесты
⏺️x64 calc shellcode сгенерированный в metasploit имеет энтропию 5.883;
⏺️Тот же файл, зашифрованный с помощью AES, имеет энтропию 7.110;
⏺️Тот же файл, зашифрованный с помощью RC4 - 7.210;
⏺️EntropyReducer - 4.093.

❗️Инструмент необходимо использовать исключительно в образовательных целях или в рамках проведения работ по анализу защищенности❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥4😱1🏆1
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаБлокнот

🌍 Категория ВебHackerTube
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Примечание
🟠Криптография - Как нужно делать пароли

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥5
Без понимания аутентификации и авторизации нельзя защитить данные, выявить уязвимости и предотвратить взлом. Поэтому любому специалисту в области ИБ нужно знать основные механизмы данных технологий
👍217🔥3👏1
BCHackTool

BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для Termux.

💡Характиристика:
⏺️Компактность - Популярные утилиты в одном месте
⏺️Удобство - Утилита сама устанавливает утилиты
⏺️Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия

📎Установка:
git clone https://github.com/ByCh4n/BCHackTool.git

cd BCHackTool/

chmod +x bchacktool.sh


Использование:
sudo bash ./bchacktool.sh

Выбираем нужную нам утилиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍64
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?

🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация

Что обсудим?
🟧Как читать OSINT-вакансии между строк и где их искать
🟧Типичные ошибки кандидатов на собесах — и как их избежать
🟧Что реально проверяют: от теории до практических кейсов

Не пропустите! 😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍8🔥5😁3
▶️ Друзья, уже через час стартует бесплатный вебинар «Как пройти собеседование на OSINT-специалиста: от резюме до реальных кейсов» с Катей Тьюринг!

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥95😁1
AdaptixC2

Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.

💡Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.

📎Установка:
git clone https://github.com/Adaptix-Framework/AdaptixC2.git

cd AdaptixC2

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz 

sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz

sudo ln -s /usr/local/go/bin/go /usr/local/bin/go


📌Использование:
⏺️Сборка серверной части:
make server

make extenders

⏺️Запуск:
cd dist

openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650

./adaptoxserver --profile profile.json

Сборка клиентской части:
make client
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍12🔥5🏆1
Graudit: инструмент для поиска уязвимостей в коде
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.


🟧 Установка Graudit
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/graudit
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
Проверяем:
graudit -v

🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке /signatures/.

🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/

Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/
3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js


🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);

Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.

🟧 Python: Command Injection
import os
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
Graudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.

🟧
Расширение возможностей Graudit
Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$
Теперь при сканировании Python-кода Graudit будет искать eval().

🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥5
🟧Перед вами профессиональный кроссворд для пентестеров и security-специалистов. Здесь собраны ключевые термины из мира взлома и защиты.
Решите его и напишите спрятанное слово в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
4018🔥11👍8😁1😱1