Codeby
35.9K subscribers
1.51K photos
92 videos
12 files
7.43K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
GoSearch

GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.

Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

📎Возможности:
⏺️Поиск по широкому кругу платформ
⏺️Интеграция с базами данных утечек
⏺️Высокая скорость работы
⏺️Удобство и гибкость
⏺️После работы программы вывод сохраняется в txt файле

📌Установка:
git clone https://github.com/ibnaleem/gosearch


Для сборки пакета пишем:
go build

sudo cp gosearch /usr/bin


Запуск без сборки:
go run gosearch.go 


Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker


Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥65😁1
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?

Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.

Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Узнайте полную программу курса @Codeby_Academy 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍87👏2
😼Netcat: Тайный Агент для Сетевой Диагностики

Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.


🐈‍⬛ Часть 1. Путеводитель по темным углам сети
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.


🐈‍⬛ Часть 2. Оружие сетевого админа
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.

🔍 Пример 1: Проверка открытых портов
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443

Параметр -z проверяет только открытые порты, а -v выводит информацию о процессе. Вы получите список открытых портов на сервере.

🔍 Пример 2: Установление простого соединения
Для отправки текстового сообщения или проверки соединения:
nc example.com 80

После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com

Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.


🐈‍⬛ Часть 3. Ближе к преступлению (скрытые возможности Netcat)
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.

🔍 Пример 3: Создание удаленной сессии
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash

Это слушает порт 4444 и запускает оболочку /bin/bash. На локальной машине подключаемся:
nc remote-server 4444

Теперь у вас есть доступ к командной строке удаленного сервера.


🐈‍⬛ Часть 4. Тайный агент на вашей стороне
Netcat полезен для диагностики сетевых проблем:
1️⃣ Сканирование открытых портов.
2️⃣ Отладка сервисов через кастомные запросы.
3️⃣ Тестирование соединений между хостами и диагностика маршрутизации.
4️⃣ Перехват трафика и создание туннелей.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍9🔥5😁3🤨2
GAP

Это эволюция оригинального расширения getAllParams для Burp. Он не только находит больше потенциальных параметров для исследования, но и находит потенциальные ссылки для проверки этих параметров и создает целевой список слов для использования при фаззинге.

📌Установка:
1️⃣Скачиваем последнюю версию Jython с официального сайта: тут
2️⃣Скачиваем код GAP: здесь
3️⃣В директорию GAP-Burp-Extension переносим файл Jython-standalone-x.x.x.jar
4️⃣Открываем Burp и идём в Extensions ➡️ Extension Settings ➡️ Python Environment, задаём диреткорию файла Jython и место куда будут загружаться модули я выбрал директорию GAP-Burp-Extension
5️⃣Открываем терминал в директории GAP-Burp-Extension и вводим команду:
 java -jar jython-standalone-x.x.x.jar -m ensurepip

6️⃣Далее устанавиливаем модуль:
 java -jar jython-standalone-x.x.x.jar -m pip install -r requirements.txt

7️⃣Теперь идём в Extensions ➡️ Installed и нажимаем на Add. Там указываем тип файла и сам GAP.py

Готово!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥54
Если вы увлекаетесь информационной безопасностью, то наверняка слышали про Flipper Zero — карманное устройство для взаимодействия с RFID-картами, пультами, сигнализациями и другими системами. Но знаете ли вы, что его функциональность можно значительно расширить с помощью кастомных прошивок?

В новой статье разберем:

🔸 Где купить Flipper Zero в 2025 году и как не переплатить.
🔸 Как отличить разные версии устройства и что идет в комплекте.
🔸 Что делать после распаковки: настройка, обновление и установка прошивки.
🔸 Сравнение популярных прошивок:
🔴 Официальная — стабильная, но с ограниченным функционалом.
🔴 Xtreme Firmware — расширенные возможности и новые утилиты.
🔴 RogueMaster — максимальный набор инструментов, но не для новичков.
🔴 Unleashed — лучший выбор для работы с радиочастотами.
🔴 DarkFlipper — усиленная безопасность и анонимность.

Какую прошивку выбрать? Какие возможности открывает кастомизация? И чем вообще Flipper Zero хорош? Разбираемся в статье!

📍 Читать обзор полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍97👎1
🫡 Git-Dumper: Извлечение данных из уязвимых .git-репозиториев

Git-Dumper — это инструмент с открытым исходным кодом, предназначенный для извлечения данных из уязвимых .git-репозиториев, которые доступны через веб-серверы. Он полезен для тестирования безопасности и анализа конфигурации серверов.



1️⃣ Установка Git-Dumper

Для начала необходимо клонировать репозиторий Git-Dumper с GitHub:

git clone https://github.com/arthaud/git-dumper.git  
cd git-dumper


2️⃣ Установка зависимостей

Git-Dumper требует установленных Python-библиотек для корректной работы. Установите их командой:

pip3 install -r requirements.txt  


3️⃣ Извлечение данных из .git-репозитория

Теперь можно приступить к извлечению данных. Для этого укажите URL-адрес уязвимого сайта и папку, в которую будет сохранен репозиторий. Пример:

python3 git-dumper.py http://example.com/.git/ output-folder  


Эта команда загрузит .git-репозиторий с сайта http://example.com/.git/ и сохранит его в папке output-folder.

4️⃣ Использование дополнительных опций

Git-Dumper поддерживает несколько параметров, которые упрощают его использование:
➡️ -b — задает путь для поиска бэкапов.
➡️ -c — указывает файл cookie для авторизации.
➡️ -p — задает прокси-сервер для работы.
➡️ -r — автоматически восстанавливает проект из .git.

Пример использования с опциями:
python3 git-dumper.py http://example.com/.git/ output-folder -r -p http://127.0.0.1:8080  

В данном примере инструмент:
➡️ Загружает .git-репозиторий.
➡️ Автоматически восстанавливает проект.
➡️ Использует прокси-сервер для выполнения запросов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥6😁2
Dalfox

Dalfox - мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие уязвимостей XSS и анализа параметров. Его расширенный движок тестирования и нишевые функции разработаны для оптимизации процесса обнаружения и проверки уязвимостей.
Название инструмента происходит от Dal(달) — это корейское слово, означающее «луна» и «Fox» означает «Finder Of XSS»


🌚Доступные команды:
⏺️completion - Генерация скрипта автодополнения для указанной оболочки
⏺️file - Использовать файловый режим (список целей или необработанные данные)
⏺️help - Помощь
⏺️payload - Режим полезной нагрузки
⏺️pipe - Использовать режим конвейера
⏺️server - Запустить сервер API
⏺️sxss - Использовать режим Stored XSS
⏺️url - Использовать режим одной цели
⏺️version - Версия

⬇️Установка:
git clone https://github.com/hahwul/dalfox.git


📁Сборка:
go build


⬆️Запуск:
./dalfox


⬆️Запуск (без сборки):
go run dalfox.go


📌Давайте рассмотрим команды:
1️⃣Для простого сканирования цели используем такую команду:
./dalfox url https://example.com/?q=

2️⃣Для генерации скрипта автодополнения для указанной оболочки пишем:
./dalfox completion bash

подобное мы с вами уже видели в Gobuster
3️⃣Для запуска сервера API:
./dalfox server


📌Теперь посмотрим на ключи:
-X - позволит нам отправлять параметры в теле запросы либо в заголовке
./dalfox -X POST url https://example.com/?q=

-o - Записать результат в файл
./dalfox url http://example.com/?q= -o /home/kali/Desktop/out.txt

-F - позволит переходить по редиректам
./dalfox url https://example.com/?q= -F
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9🔥5
Какие знания ключевые для успешного ИБ-специалиста?
🔴 Знание компьютерных сетей позволяет выявлять 70% уязвимостей, настраивать защиту и анализировать трафик, что критично для предотвращения 90% атак.

Освойте сети за 4 месяца на курсе от Академии Кодебай 😎 — стартуем 3 марта. Регистрация

Курс создан для:
Junior IT-специалистов, системных администраторов, Web-разработчиков, сетевых инженеров, которые хотят досконально освоить архитектуру сетей

Содержание курса:
Изучение топологии сетей, видов сетевого оборудования
Маршрутизация данных и управление доступом к среде
Протокол IP, транспортный и прикладной уровни
Система имен DNS, безопасность в сетях и противодействие атакам

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥87
Продолжаем разбираться с Flipper Zero! В первой части мы обсудили выбор устройства, покупку и популярные прошивки. Теперь настало время разобраться с тем, что сразу бросается в глаза — встроенными модулями Infrared (ИК-порт) и iButton.

🔸 Infrared (ИК-порт) — превращаем Flipper Zero в универсальный пульт. Как считывать сигналы от телевизоров, кондиционеров и другой техники? Какие протоколы поддерживаются? Разбираемся, как можно не только копировать команды, но и анализировать их структуру.

🔸 iButton (электронные ключи) — что внутри популярных "таблеток" Dallas Touch Memory? Как Flipper умеет считывать, эмулировать и даже подбирать коды для домофонов? Рассмотрим работу с ключами и возможности взлома с помощью iButton Fuzzer.

⚠️ Важно: эксперименты с Flipper Zero должны проводиться только в рамках закона!


🔴 Читать статью полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥97👎2👾1
XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.

📎Основные характеристики:
⏺️Отраженное и DOM XSS сканирование
⏺️Многопоточное сканирование
⏺️Анализ контекста
⏺️Настраиваемое ядро
⏺️Обнаружение и обход WAF
⏺️Сканирование устаревших JS lib
⏺️Интеллектуальный генератор полезной нагрузки
⏺️Ручной парсер HTML и JavaScript
⏺️Мощный движок фаззинга
⏺️Поддержка слепого XSS
⏺️Тщательно исследованный рабочий процесс
⏺️Полная поддержка HTTP
⏺️Перебор полезных нагрузок из файла
⏺️Работает на Photon, Zetanize и Arjun
⏺️Кодирование полезной нагрузки

📁Установка:
git clone https://github.com/s0md3v/XSStrike.git

pip3 install -r requirements.txt --break-system-packages


✔️Запуск:
python3 xsstrike.py


Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
-u или --url - наша цель:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf"

--data - позволит передавать параметры в теле запроса:
python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer

Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰

Ссылка на репозиторий: https://github.com/s0md3v/XSStrike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥86
FOCA — мощный инструмент OSINT для анализа метаданных 👀

FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!

Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.

Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.

Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска

🔴Читать полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥76
Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?

Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎

🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас! 🚩

🔴 Подробнее о курсе здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍1814🎉51👎1😁1🏆1
BruteXSS

BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.

📥Функции:
⏺️XSS bruteforce
⏺️XSS scanning
⏺️Поддержка GET/POST методов
⏺️Можно использовать словарь

Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:

📌Установка:
git clone https://github.com/shawarkhanethicalhacker/BruteXSS-1.git


⬆️Запуск:
python2 brutexss.py


Далее программа просит нас выбрать метод HTTP, POST или GET:
[?] Select method: [G]ET or [P]OST (G/P): G


Теперь вводим URL:
[?] > http://example.com/?q=


и началось тестирование на доступность введённого нами URL.
Теперь чудо программа требует от нас словарь, в репозитории по умолчанию уже есть какой-то, его и укажем
[?] > wordlist.txt


и получаем такое сообщение:
[!] XSS Vulnerability Found! 
[!] Parameter: q
[!] Payload: </script>"><script>prompt(1)</script>


Очень удобная и простая утилита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥5👾2
Вчера OpenAI выкатила отчет по GPT-4.5 (сама модель выйдет чуть позже), последней модели без цепочки рассуждений.

Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.

Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
🔴 Масштабирование рассуждений позволяет моделям самостоятельно формировать последовательную цепочку рассуждений перед выдачей ответа пользователю, что дает им возможность эффективно решать сложные технические и логические задачи. Примерами таких моделей являются o1 и o3‑mini
🔴 Обучение без учителя, с другой стороны, повышает точность модели мира и интуицию нейросети

В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.

Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.

Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.

🔴 Как вам тематика нейросетей? Хотите больше статей об этом?
Please open Telegram to view this post
VIEW IN TELEGRAM
23👍11🔥82👏2
🚩 Итоги зимнего сезона на платформе Codeby Games

Зимний сезон подошёл к концу, а это значит, что пришло время объявить победителей!

🥇Term1nal - Playstation 5 Digital Edition
🥈C00l_N1k - Nintendo Switch OLED
🥉fefu co11ap5z - Flipper Zero

4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games

Убедительная просьба к победителям зимнего сезона: в настройках профиля пользователя указать свой Telegram для связи!

Благодарим всех за участие и желаем удачи в весеннем сезоне, который стартует 1 марта! 🌸
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🎉10👍73👾2🏆1
DirBuster - инструмент для брутфорса директорий на веб-серверах.

DirBuster — это инструмент с открытым исходным кодом для брутфорс-атаки на веб-сервера с целью поиска скрытых директорий и файлов. Он помогает идентифицировать ресурсы, которые не видны через обычное сканирование или ссылками на сайте.


1️⃣ Установка
На Kali Linux или Debian-подобных системах достаточно выполнить команду:
sudo apt-get install dirbuster


2️⃣ Запуск инструмента
dirbuster

В графическом интерфейсе выберите параметры:
➡️ URL сайта, на котором хотите провести брутфорс.
➡️ Словарь — выберите или загрузите словарь для поиска.
➡️ Тип HTTP-метода — обычно это GET, но в некоторых случаях можно использовать POST.

3️⃣Настройка и запуск атаки
DirBuster предоставляет несколько настроек для оптимизации работы:
➡️ Количество потоков — для более быстрой атаки можно увеличить количество потоков.
➡️ Фильтрация по кодам ответа — можно настроить, чтобы исключать коды ответа 200 (OK) для файлов и директорий, которые не имеют интереса.

После настройки запустите процесс, и DirBuster начнёт брутфорсить директории на указанном сайте.

4️⃣ Анализ результатов
После завершения атаки DirBuster покажет список найденных директорий и файлов. Информация будет представлена в виде таблицы, где будут указаны коды ответов и предполагаемые ресурсы. Важно обратить внимание на коды 200 (существующие ресурсы) и 403 (Forbidden), так как эти страницы могут содержать интересную информацию.


🧐 Функции DirBuster
1️⃣ DirBuster использует стандартный HTTP-запрос для взаимодействия с сервером. Он может отправлять запросы GET и POST для поиска ресурсов.

2️⃣ DirBuster является словарь — список директорий и файлов, который будет перебираться. По умолчанию инструмент поставляется с несколькими словарями, но пользователи могут загрузить свои собственные для более точных атак.

3️⃣ DirBuster поддерживает многопоточность, что позволяет ускорить процесс брутфорса. Вы можете настроить количество потоков в зависимости от мощности вашего устройства и пропускной способности сети.

4️⃣ DirBuster анализирует полученные ответы от сервера и фильтрует их, показывая только те, которые могут представлять интерес. Например, если сервер возвращает код состояния 404 (Not Found), то это скорее всего несуществующий ресурс, и его можно игнорировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥76❤‍🔥1
🌷 Открытие весеннего сезона и новые задания на платформе HackerLab!

Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.

Призы:
🥇1 место — Oculus Quest 3 512 GB
🥈2 место — Nintendo Switch OLED
🥉3 место — Клавиатура Keychron Q5

4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab

📆 Сезон завершается 31 мая
————————————
Новые задания:

⚙️ Реверс-инжиниринг - i64

🖼 Стеганография - Машина времени

🌍 Веб - Ghost Cloud

🚩 Желаем каждому провести весенние дни с комфортом и отличным настроением и до встречи на HackerLab!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥76🎉2😭1
👽Airgeddon: Гид по использованию инструмента для взлома Wi-Fi сетей

Airgeddon — это инструмент, который работает на базе Kali Linux и предназначен для тестирования безопасности беспроводных сетей, используя различные методы атак.


Он поддерживает множество сценариев атак, таких как:
⚠️ Атаки на точки доступа (AP), например, создание фальшивых точек доступа для сбора данных о пользователях.
⚠️ Атаки на клиенты, такие как атака "deauth" (деаутентификация), которая может принудительно отключить пользователей от сети.
⚠️ Атаки на пароли, включая перебор паролей с использованием словарей.
⚠️ Перехват трафика, включая перехват данных, проходящих через уязвимую сеть.

👽 Установка и настройка
Установка в Kali Linux
Airgeddon доступен в стандартных репозиториях Kali Linux, и установить его можно через команду:

sudo apt install airgeddon


👽 Зависимости
Важно убедиться, что у вас установлены все необходимые зависимости, такие как aircrack-ng, dnsmasq, hostapd, macchanger и другие, которые используются для проведения атак и анализа сетей.

👽 Запуск Airgeddon
После установки запустите Airgeddon с помощью команды:

sudo airgeddon


Инструмент запускается в графическом интерфейсе командной строки, где вы можете выбрать необходимые опции для проведения атак.


🛸 Возможности Airgeddon
👽 Атака deauth (деаутентификация) - отключает устройства от Wi-Fi сети, заставляя их переподключиться. Это может привести к подключению к фальшивой точке доступа или передаче данных для анализа.

👽 Создание фальшивой точки доступа (Evil Portal) - создает подделку настоящей сети для сбора данных пользователей, случайно подключившихся к ней, и тестирования уязвимостей в сетевых настройках.

👽 Перехват трафика - позволяет перехватывать пакеты данных, включая аутентификацию и обмен данными между устройствами.

👽 Перебор паролей Wi-Fi - атака на пароль сети с использованием словаря или brute-force метода для взлома WPA/WPA2.

👽 Атака на Wi-Fi Protected Setup (WPS) - используется для упрощения подключения устройств к сети. Атака может привести к раскрытию пароля.

👽 Графический интерфейс и обновления - упрощает настройку атак и регулярно обновляется, улучшая функциональность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍238🔥6👾2👎1😁1
Metagoofil

Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.

⬆️Запуск:
metagoofil


📌Команда:
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html

💡где:
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы


В правильной среде и необходимой информацией этот инструмент может проявить себя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥64
Напоминаем вам о бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎

⭐️ Уже сегодня в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире!
🔸 Открытый семинар на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале за час вебинара 🔴@codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩

🔴 Подробнее о курсе здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2210🔥9🤨1🎅1