Codeby
36.3K subscribers
1.94K photos
96 videos
12 files
7.73K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🌶 SpicyAD

Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.


SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.

🟧Возможности
Содержит в себе 5 различных категорий атак:
🟧Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.

Флаги, используемые для подключения к домену:
🟧/domain:<fqdn> - FQDN целевого домена;
🟧/dc-ip:<ip> - IP-адрес контроллера домена;
🟧/user:<user> - логин для аутентификации в домене;
🟧/password:<pwd> - пароль для аутентификации в домене;
🟧/dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.

Примеры использования🟧
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all


Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns


Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid


Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123


#AD #tools #pentest #ESC

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146👍6👎6😱5😢5
⬇️ В PyPI снова вредоносные пакеты!

🔁 Вредоносный пакет PyPI имитирует SymPy и развертывает майнер XMRig на хостах Linux.

🔗 В PyPI обнаружен новый вредоносный пакет, имитирующий популярную библиотеку для символьных вычислений, с целью развертывания вредоносных программ, включая майнер криптовалюты, на узлах под управлением Linux.

👉 Пакет под названием sympy-dev имитирует SymPy, дословно воспроизводя описание проекта последнего, чтобы обмануть ничего не подозревающих пользователей, заставив их думать, что они загружают «версию для разработчиков» библиотеки. С 17 января 2026 года его скачали более 1100 раз.

☁️ Оригинальная библиотека была модифицирована для использования в качестве загрузчика для майнера криптовалюты XMRig на скомпрометированных системах. Вредоносное поведение разработано таким образом, чтобы срабатывать только при вызове определенных полиномиальных процедур, что позволяет оставаться незамеченным.

⏺️Конечная цель атаки — загрузка двух исполняемых файлов ELF для Linux, предназначенных для майнинга криптовалюты с использованием XMRig на хостах Linux.

❗️ Будьте внимательны!

#pypi #xmrig #sympy #linux

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11👍6😱65🔥3😁2🤯2😢1
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации

Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.

🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.

⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.

🔔 Быстрый старт
➡️ Установить зависимости
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng


➡️Клонировать репозиторий Maltrail:
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail


➡️ Запустить сенсор:
sudo python sensor.py


🔔 Запуск с помощью docker
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail

Далее в maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).

#ids #honeypot #detection #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😱106👍5🔥4👎2😢2
DevSecOps на практике - старт курса 2 февраля

⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.

Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.

Узнать подробнее о курсе
🗓 Старт курса 2 февраля
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.


⬇️ Начать обучение
🥇 По всем вопросам @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6😱6👎4😢3
💵 Появилось новое семейство вирусов-вымогателей

🔁 Появился новый штамм вируса-вымогателя Osiris, использующий драйвер POORTRY в атаке BYOVD.

💻 Как сообщили представители команд Symantec и Carbon Black Threat Hunter Team, в атаке использовался вредоносный драйвер POORTRY в рамках известной методики, называемой «использование собственного уязвимого драйвера» (BYOVD), для отключения программного обеспечения безопасности.

🎇 Стоит отметить, что Osiris считается совершенно новым штаммом программы-вымогателя, не имеющим ничего общего с другим вариантом с тем же названием , появившимся в декабре 2016 года как разновидность программы-вымогателя Locky. В настоящее время неизвестно, кто является разработчиками этой программы-вымогателя, и рекламируется ли она как услуга-вымогатель (RaaS).

🔗 Однако специалисты заявили, что обнаружили признаки, указывающие на то, что злоумышленники, развернувшие программу-вымогатель, могли ранее быть связаны с программой-вымогателем INC (также известной как Warble).

⏺️ «Утечка данных злоумышленниками в хранилища Wasabi, а также использование версии Mimikatz, ранее применявшейся злоумышленниками с тем же именем файла (kaz.exe) при развертывании программы-вымогателя INC, указывают на потенциальную связь между этой атакой и некоторыми атаками, связанными с INC».

☁️ POORTRY несколько отличается от традиционных атак BYOVD тем, что использует специально разработанный драйвер, предназначенный для повышения привилегий и завершения работы средств безопасности, в отличие от развертывания легитимного, но уязвимого драйвера в целевой сети.

👉 Для защиты от целенаправленных атак организациям рекомендуется отслеживать использование инструментов двойного назначения, ограничивать доступ к службам RDP, внедрять многофакторную аутентификацию (2FA), использовать список разрешенных приложений там, где это применимо, и осуществлять хранение резервных копий вне офиса.

❗️ Будьте внимательны!

#ransomware #osiris #poortry

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍4😱1