Codeby
35.9K subscribers
1.51K photos
92 videos
12 files
7.44K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаКлючики

👩‍💻 Категория Pentest MachinesФатальная утечка

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥9👍54
🚩 Объявляем старт регистрации на отборочный этап соревнований по кибербезопасности Kuban CTF!

Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.

Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!

Лучшие из лучших встретятся в финальном этапе!

На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус,
23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.

Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!

😎 Команда профессионалов из «HackerLab» подготовили для тебя сложнейшие и интереснейшие задания, которые проверят твою смекалку и знания в области кибербезопасности.

Общий призовой фонд – 1 миллион рублей!

И это ещё не все! Для участников Kuban CTF, которые пройдут в финальный этап предусмотрено:
- бесплатное проживание
- питание


➡️ Не упусти свой шанс стать чемпионом! Переходи по ссылке и регистрируйся прямо сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥97
3-Way Handshake в действии, для уверенного понимания его работы
👍24🔥118😁6
CyScan

CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.

Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.

Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.

💡Характиристика:
⏺️Возможность быстрого или глубокого сканирования.
⏺️Использование User-Agent'a.
⏺️Проверка HTTPS, сертификатов и конфигурации безопасности.
⏺️Поиск скрытых путей

Благодаря интуитивно понятному интерфейсу инструмент доступен как IT-специалистам, так и обычным интернет-пользователям.


📌📌📌
https://cyscan.io/
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥5
🐽 DHCPig: Анализ и тестирование DHCP-серверов

Протокол DHCP (Dynamic Host Configuration Protocol) автоматически назначает IP-адреса устройствам в сети. Однако из-за неправильной конфигурации серверы могут быть уязвимы к атакам, таким как истощение пула адресов (DHCP Exhaustion). DHCPig — это Python-скрипт, который помогает тестировать устойчивость DHCP-серверов, имитируя массовые запросы.


🐷 Установка и подготовка
DHCPig можно установить из репозитория GitHub:
git clone https://github.com/kamorin/DHCPig.git
cd pig


Устанавливаем модуль Scapy
sudo apt install python3-scapy

Если не получилось, попробуйте так:
sudo apt update
sudo apt install python3 python3-pip
pip install scapy


Проверяем
python pig.py --h


➡️ Польза DHCPig для специалистов
⁃ Тест уязвимости DHCP (проверка на исчерпание IP-пула (DoS))
- Подготовка к MITM (после атаки можно внедрить фейковый DHCP-сервер)
- Проверка защиты (выявляет слабые места (нет Snooping, Rate Limiting))
- Демо-рисков (показывает заказчику уязвимости сети)
Пример атаки:
sudo python3 pig.py eth0 -c 200 -f #Флуд DHCP-запросами


Рекомендации
- Используйте -d для замедления атаки и избежания детектирования
- Анализируйте трафик с помощью Wireshark для лучшего понимания работы DHCP

P.S. Используйте этот инструмент только в образовательных целях!
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥6
🗣️ Instaloader

Инструмент, позволяющий загружать большинство видов информации из Instagram:
⏺️публичные и частные профили;
⏺️хэштеги, истории пользователей;
⏺️ленты и сохранённые медиафайлы;
⏺️комментарии, геотеги и подписи к каждому посту.

Автоматически определяет изменения в названии профиля и соответствующим образом переименовывает целевой каталог, позволяет детально настраивать фильтры и место для хранения загруженных медиафайлов, автоматически возобновляет прерванную ранее загрузку.

Вся собранная информация может понадобиться при проведении OSINT-расследований, в частности при профилировании пользователя.

💱 Базовое использование
Скачать все фотографии и видео из профиля, а также изображение профиля.
instaloader profile [profile_name]

Обновление локальной копии скачанного раннее профиля.
instaloader --fast-update profile [profile_name]

Использование --latest-stamps позволяет инструменту отслеживать время последней загрузки каждого профиля для того, что бы при обновлении он загружал только новые медиафайлы.
instaloader --latest-stamps -- profile [profile_name]

Для доступа к загрузке личных фотографий и т.д. необходимо аутентифицироваться через instaloader.
instaloader --login=your_username profile [profile_name]


Кроме того, инструмент имеет довольно гибкую настройку и большое количество параметров для скачивания только необходимых пользователю данных. Например, флаги:
🌟--stories — загрузка историй пользователя;
🌟%location id — cообщения с тегом, указывающим на местоположение;
🌟"hashtag" — cообщения с определенным хештегом;
🌟--comments — загрузка комментариев к каждому посту.

Instaloader также предоставляет доступ к своим внутренним методам и структурам в виде модуля Python, что делает его мощным и интуитивно понятным Python API для Instagram, позволяющим дополнительно настраивать получение медиафайлов и метаданных.

Соцсеть принадлежит компании Meta, признанной экстремистской в РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥5
Dirsearch: скрытые двери в веб-приложениях

Dirsearch — быстрый и гибкий инструмент для перебора директорий и файлов, разработанный Mauro Soria. Инструмент помогает находить уязвимые пути, скрытые административные панели, резервные копии и другие интересные файлы.


🔣 Возможности
-
Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования

🔸Установливаем
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch

🔸Создаем виртуальное окружение
python3 -m venv ~/dirsearch-venv  

🔸Активируем окружение
source ~/dirsearch-venv/bin/activate  

🔸Устанавливаем зависимости
pip install -r requirements.txt  

🔸Проверяем установку
python dirsearch.py -h  

🔸Базовое сканирование
python3 dirsearch.py -u https://example.com -e php,html,zip 



🔣 Полезные примеры команд
🟠Рекурсивное сканирование (глубина 2 уровня)
python3 dirsearch.py -u https://example.com --recursive --recursion-depth 2  

🟠Сканирование с прокси (например, Burp Suite)
python3 dirsearch.py -u https://example.com --proxy=http://127.0.0.1:8080  

🟠Игнорирование определенных кодов статуса (например, 404)
python3 dirsearch.py -u https://example.com --exclude-status 404,403  

🟠Ускорение сканирования (больше потоков)
python3 dirsearch.py -u https://example.com -t 50  #50 потоков  



🔣 Dirsearch помогает:
- Находить скрытые директории (например, /admin/, /backup/)
- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥4
🔥Репорты простым языком

Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.

Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.

🧠Админ канала - искусственный интеллект, посты набирают тысячи просмотров, тысячи подписчиков уже читают канал.

Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.

🚀 Подписывайтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🔥4👎1😍1👾1
glpwnme — инструмент для проверки уязвимостей GLPI от Orange Cyberdefense

glpwnme — это open‑source утилита для автоматизированного анализа и эксплуатации уязвимостей GLPI — популярных систем управления ИТ‑активами. Инструмент предназначен для поиска как публично известных, так и сложных уязвимостей в экземплярах GLPI.


⚡️ Основные возможности glpwnme
➡️ Проверка CVE и плагинов
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
➡️ Безавторизационный доступ
• Идентификация и эксплуатация слабых мест без необходимости логина.
➡️ Нападение с привилегиями
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
➡️ Leakymetry — обход auth через SCSS
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
➡️ Управление следами
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента


⬇️ Установка и запуск
Установка через pipx или poetry
pipx install .
poetry install


Через pip:
pip3 install .
python3 -m glpwnme


🦴 Примеры использования
1️⃣ Базовый скан CVE
python3 -m glpwnme -t https://target/glpi


2️⃣ Загрузка PHP‑оболочки
• С опцией –exploit, использовать upload при наличии нужных прав:
python3 glpwnme.py -t https://target/glpi -e CVE_2022_35914


3️⃣ Очистка следов
python3 glpwnme.py -t https://target/glpi -e ... --clean
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥3
Профессия пентестер: тот, кто на шаг впереди хакеров

Хороший специалист:
🟧 умеет мыслить как хакер
🟧 знает, как устроены сети, сайты, Windows, Linux и AD
🟧 использует десятки инструментов, сканеров и эксплойтов
🟧 постоянно учится и держит себя в тонусе

Хотите понять, с чего вообще начинается путь в эту профессию?

Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет

👉 Забрать гайд бесплатно

Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
👉 Попасть на курс по старой цене
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥43