Codeby
36.5K subscribers
1.8K photos
93 videos
12 files
7.62K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
SharpHound — это сборник программных компонентов, разработанный компанией SpecterOps, который реализует функцию сбора данных для платформы анализа безопасности Active Directory — BloodHound.
Инструмент предназначен для автоматического картирования отношений и привилегий внутри домена, выявляя скрытые и неочевидные пути для эскалации привилегий и горизонтального перемещения.


🔺Архитектура SharpHound построена вокруг эффективного и целенаправленного сбора конкретных типов данных из Active Directory.
🔺 SharpHound выполняет сбор по различным каналам, каждый из которых направлен на получение специфического типа данных:
🔺Group — перечисляет членство во всех доменных группах.
🔺LocalGroup — собирает данные о локальных группах администраторов на компьютерах домена.
🔺Session — идентифицирует пользователей, вошедших в систему на хостах домена.
🔺ComputerOnly — собирает свойства компьютеров без данных о сессиях.
🔺Trusts — картирует доверительные отношения между доменами.

🔺 Проект предоставляет несколько вариантов исполнения для адаптации к различным условиям окружения:
🔺SharpHound.exe — автономный исполняемый файл для непосредственного запуска.
🔺SharpHound.ps1 — скриптовая версия на PowerShell для гибкого использования.
🔺In-Memory Version — версия, предназначенная для загрузки и выполнения непосредственно в памяти, что позволяет обойти некоторые средства защиты.

🔺 Результатом работы инструмента является набор JSON-файлов. Эти файлы содержат структурированные данные о взаимоотношениях в домене, которые затем импортируются в интерфейс BloodHound для визуализации и анализа.

🔺Использование
Скачайте последнюю версию SharpHound.exe со страницы релизов:
1. Перейдите в раздел «Releases»
2. Скачайте SharpHound.zip
3. Распакуйте архив
4. Проверьте работоспособность
.\SharpHound.exe --help


🔺Стандартный сбор данных
.\SharpHound.exe --CollectionMethods Group, Session, Trusts

🔺Целевой сбор
.\SharpHound.exe -c Group, LocalGroup -d "targetdomain.local" --LdapUsername "User" --LdapPassword "Password"


После выполнения сбора инструмент создает ZIP-архив с JSON-файлами в текущей директории. Для анализа полученные данные загружаются в интерфейс BloodHound через вкладку «Upload Data».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64💯1
ТОП-10 хакерских программ: Полное руководство для начинающих и профессионалов

📑Устали от поверхностных списков «лучших хакерских программ»? Мы представляем фундаментальное руководство, которое систематизирует все знания об инструментах для пентеста.

Наша статья — не просто подборка, а структурированная энциклопедия, которая ответит на все ваши вопросы:
🔵С чего начать новичку? Минимальный набор из 5 программ, покрывающих 80% задач.
🔵Какие инструменты актуальны прямо сейчас? Детальный разбор по категориям: сканеры (Nmap, Masscan), снифферы (Wireshark), фреймворки (Metasploit) и взломщики паролей (Hashcat).
🔵Как работать безопасно и легально? Подробные правила этичного использования и настройка изолированной тестовой среды.
🔵Практика без риска: Разбор реальных кейсов по аудиту домашней сети и поиску уязвимостей в веб-приложениях.
🔵Портфель на флешке: Собираем свой портативный арсенал с готовой структурой папок.

📌Руководство также включает путеводитель по обучающим платформам (HackerLab*, TryHackMe) и сертификациям для построения карьеры.

Если вы хотите углубиться в тему и начать практиковаться, полная версия руководства ждет вас➡️ здесь

*CTF платформа для отработки навыков, обучения и сертификации в области информационной безопасности, подробнее по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥13👍65
История Кевина Митника — это не просто история взлома компьютеров. Это история взлома человеческой психологии. Его главным оружием была социальная инженерия — искусство манипуляции и обмана. Он мог позвонить системному администратору, представиться коллегой из другого отдела, и, сыграв на чувстве долга или срочности, выведать пароль за считанные минуты.
Его голос был отточенным инструментом, внушавшим доверие и не терпящим возражений.


🟧 Взлом NORAD в 1982 году стал хрестоматийным примером. Митник не штурмовал ядерный щит напрямую, а нашёл «чёрный ход» — модемный номер сотрудника, чья сеть была связана с оборонной. Используя уязвимость в операционной системе, он получил доступ, который открывал ему путь к данным одной из самых секретных организаций мира.
Это был не акт шпионажа, а демонстрация уязвимости гиганта, после которой сценаристы сняли фильм «WarGames».


🟧 Но его шедевром стала операция против Digital Equipment Corporation (DEC). Его целью был исходный код их флагманской операционной системы. Митник не просто взломал сеть — он жил в ней. Он месяцами отслеживал действия администраторов, изучил их расписание и процедуры. В нужный момент, притворившись одним из них, он убедил систему выдать ему права суперпользователя. Чтобы скрыть своё присутствие, он установил программное обеспечение, которое маскировало его активность, делая его «призраком» в системе.
Он не просто украл софт — он доказал, что может стать невидимым хозяином сети гиганта индустрии.


🟧 Даже его знаменитый побег от ФБР был построен на обмане. Чтобы выиграть время, он снова атаковал Pacific Bell, взламывая систему голосовой почты. Его целью было прослушивание линий самих агентов, охотящихся за ним. Он не просто скрывался — он вёл свою собственную контрразведку, оставаясь на шаг впереди правосудия.
Митник был гением, который переступил черту, чтобы показать миру, где эта черта проходит. Он был живым напоминанием, что любая защита начинается и заканчивается человеком.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍13🔥8
💬 РКН запускает поэтапную блокировку WhatsApp*

Роскомнадзор (РКН) подтвердил, что в отношении WhatsApp* начали вводить ограничения — сейчас идёт поэтапное ограничение функций, и мессенджер может быть полностью заблокирован, если не выполнит требования российского законодательства. Сообщается, что уже видны последствия.

Что уже изменилось для пользователей
Проблемы с отправкой текстовых сообщений, медиа — задержки, медленная загрузка, зависания.
С трудом проходят звонки и видеозвонки, а у некоторых пользователей они вообще недоступны.
Новые пользователи могут столкнуться с дополнительными ограничениями: регистрация, подтверждение номера, получение SMS/звонков — всё может работать нестабильно.

🔣 Что может быть дальше
Если мессенджер не исполнит требования РКН — возможна полная блокировка.
Пользователи могут быть вынуждены искать альтернативные мессенджеры — менее популярные, возможно, с другими режимами безопасности и ограничениями.
Для бизнеса и тех, кто использует WhatsApp для работы, это может означать перебои в коммуникации, необходимость перехода на другие платформы.

Источник: Vedomosti
* - принадлежит Meta, признана экстремистской организацией
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬17🔥15👍95😁3👏1🍓1👾1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебАвторизация 2.0

🔎 Категория OSINTФинансовый отчёт
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Веб - Красное портфолио

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥6
Делимся с вами 60 поисковиками для хакеров!
🙈20👍138🔥5👏1
😎 Коллеги, с праздником!

🛡 Поздравляем с международным днем защиты информации!

🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).

😎 Хотим пожелать вам успехов в разработке корреляционных правил, сложных паролей на бухгалтерском компьютере и крепкой системы защиты информации!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉33👍19🔥11🍾1
AdminPBuster

AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.

📕Характеристики:
1️⃣Автоматическое обновление путей администратора с GitHub
2️⃣Корректно обходит перенаправления Cloudflare и WordPress
3️⃣Реалистичная рандомизация User-Agent с -ua
4️⃣Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)

📌Установка:
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git

cd AdminPanelFetcher


🚀Запуск:
python3 AdminPBuster.py -t example.com

Запуск с user-agent:
python3 AdminPBuster.py -t example.com -th 10 -ua
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🔥4
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️

Старт 1 декабря:
🔅Курс «Компьютерные сети» учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅Курс «Профессия Пентестер» учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅Курс «Реагирование на компьютерные инциденты» стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.

Старт 8 декабря
🔅Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.
🔅Курс «Основы DevOps» разберем основные практики методологии автоматизации технологических процессов разработки ПО.

Старт 15 декабря:
🔅Курс «Python для Пентестера» научимся писать софт на Python под собственные нужды и редактировать чужой код.

Новинка декабря!

🔅Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!

💬 @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64🤗1
Codeby pinned a photo
🇨🇳 ИИ атакует Китай!

⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа

📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .

🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.

⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.

🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.

🌀 Будьте аккуратны!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥5👀2👎1🍓1
🌐 Австралиец получил более 7 лет тюрьмы за создание фейковых Wi-Fi сетей и кражу личных данных

Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.

Как работала схема
⏺️ Чтобы завоевать доверие своих жертв, злоумышленник использовал компактное устройство для раздачи Wi-Fi, настраивая его так, чтобы название сети практически совпадало с настоящей — например, с сетями, предлагающимися в зонах ожидания аэропорта или на борту самолётов.
⏺️ Пользователь подключался, как к обычной бесплатной точке, не подозревая подмены.
⏺️После подключения пассажиры попадали на фальшивую страницу входа. Интерфейс выглядел максимально убедительно, что позволяло мошеннику перехватывать логины и пароли от социальных сетей и других сервисов.

⬇️ Доступ к аккаунтам и шантажный потенциал
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.

🦴 Попытка уничтожить доказательства
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.

В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥114😱4👍3