Codeby
35.9K subscribers
1.38K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
🌩 Как хакеры взламывают облака: от открытых S3 до взломанных Kubernetes

Облачные сервисы — удобно, но опасно. Каждый день хакеры находят открытые базы данных, крадут ключи API и получают полный контроль над Kubernetes. Подробнее в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
interactsh

Инструмент с открытым исходным кодом предназначенный для обнаружения Out-of-Band уязвимостей. Interactsh генерирует динамические URL-адреса, которые при запросе целевой системой инициируют обратный вызов на сервер. Эти вызовы можно отслеживать и анализировать для выявления потенциальных проблем безопасности.

👀 Компоненты:
🌟interactsh-client — генерирует уникальные URL-адреса и выполняет опрос для получения данных о взаимодействиях. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
🌟interactsh-server — сервер, который фиксирует обратные вызовы от сгенерированных URL-адресов. Публичные серверы доступны по умолчанию (oast.pro и др.), но для стабильной работы рекомендуется использовать собственный сервер. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-server@latest
🌟Interactsh-web — бесплатный веб-клиент с открытым исходным кодом, который отображает взаимодействия на удобной панели управления в браузере. Он использует локальное хранилище браузера для хранения и отображения всех входящих взаимодействий.

💥 Характеристики:
⏺️Обеспечивает взаимодействие с DNS/HTTP(S)/SMTP(S)/LDAP и др. протоколами;
⏺️Отображает взаимодействия с полезными нагрузками в реальном времени;
⏺️Интегрируется с OWASP ZAP, Burp;
⏺️Поддерживает фильтрацию, сопоставление и настройку вывода данных.

Примеры использования:
1️⃣ Базовый запуск: interactsh-client. Генерирует один URL и начинает опрос взаимодействий с интервалом 5 секунд.

2️⃣ Использование защищенного автономного сервера: interactsh-client -server hackwithautomation.com -token XXX.

3️⃣ С помощью флага -sf можно сохранять/считывать информацию о текущем сеансе из пользовательского файла, что полезно для возобновления того же сеанса для опроса взаимодействий даже после остановки или закрытия клиента: interactsh-client -sf interact.session.

Для работы требуется получить бесплатный API ключ, зарегистрировавшись на https://cloud.projectdiscovery.io. После этого передаем API ключ в интерактивном режиме: interactsh-client -auth.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 HackerLab — 1 место в квалификации Standoff 15!

По итогам квалификационного этапа крупнейших киберучений Standoff 15, команда Hackerlab заняла первое место! За этим результатом — мощная связка: практикующие пентестеры компании Кодебай и разработчики заданий HackerLab.

Для команды это был дебют, и мы гордимся тем, что смогли сразу продемонстрировать высокий результат на уровне сильнейших участников.

➡️ Scoreboard

Впереди — финал Standoff 15. Не расслабляемся и двигаемся дальше!
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики Silent Push обнаружили новую фишинговую кампанию, использующую атаку Browser-in-the-Browser и нацеленную на игроков в Counter-Strike 2. Эти атаки включают в себя поддельные, но реалистично выглядящие всплывающие окна браузера, которые служат убедительной приманкой, чтобы заставить жертв войти в систему.

🎯 Цель кампании — заставить пользователя чувствовать себя в безопасности, полагая, что всплывающие окна являются частью реальных сайтов. Как только потенциальная жертва пытается войти на поддельный портал Steam (который открывается в "новом браузере"), злоумышленник крадет учетные данные и, вероятно, пытается завладеть учетной записью для последующей перепродажи. Наряду с попытками скомпрометировать учётные записи игроков в Steam, часть тактики кампании также включает использование названий профессиональной киберспортивной команды Navi для повышения доверия пользователей.

🚨 В ходе атаки на видном месте фишингового сайта отображается URL-адрес реального ресурса (в данном случае Steam), что заставляет пользователя поверить, что это настоящее всплывающее окно для входа в систему. Злоумышленник, стоящий за этим, также пытается распространить свою фишинговую схему на YouTube.

💡 Данный тип атак был изучен изучен исследователями и некоторые из них даже опубликовали пример с открытым исходным кодом.

Атаки BitB наиболее убедительны для пользователей настольных компьютеров, так как всплывающие окна рассчитаны на просмотр в более высоком разрешении.

❗️Рекомендации:
⏺️Специалисты рекомендуют пользователям обращать внимание на поддельные URL-адреса во всплывающих окнах для входа в систему;
⏺️Если вы видите URL-адрес, всегда старайтесь перетащить это окно за пределы браузера, в котором находитесь. Это лучший способ легко убедиться, что всплывающее окно настоящее и, следовательно, URL-адрес в строке будет корректно отображать URL-адрес всплывающего окна.
Please open Telegram to view this post
VIEW IN TELEGRAM
dnsx - быстрый и универсальный набор инструментов DNS, предназначенный для запуска различных проверок с помощью библиотеки retryabledns. Он поддерживает запросы A, AAAA, CNAME, PTR, NS, MX, TXT, SRV, SOA, пользовательские резолверы, фильтрацию DNS по шаблонам, например shuffledns, и т. д.

Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду: go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest

☄️ Примеры использования:
Вывод А записей для заданного списка поддоменов:
subfinder -silent -d hackerone.com | dnsx -silent -a -resp


Проверка с помощью кода состояния DNS для заданного списка доменов:
subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror,servfail,refused


Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr


Перебор по поддоменам с использованием нескольких ключевых слов:
dnsx -silent -d domains.txt -w jira,grafana,jenkins


Перебор доменов со списком подставляемых слов:
dnsx -d google.FUZZ -w tld.txt -resp


Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻💻💻 HackBrowserData — инструмент командной строки, написанный на Go, для расшифровки и экспорта паролей, истории, cookie, закладок, кредитных карт, истории загрузок, localStorage и расширений из браузера. Поддерживает самые популярные браузеры на рынке и работает на Windows, macOS и Linux.

😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.

💻 Установка
Из исходного кода:
git clone https://github.com/moonD4rk/HackBrowserData
cd HackBrowserData/cmd/hack-browser-data
go build


Готовые исполняемые файлы.

🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip


Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"


✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.
Please open Telegram to view this post
VIEW IN TELEGRAM
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
Запись вебинара
Чек-лист "Must-have инструменты для мобильного пентеста"
Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы получили письмо от банка с просьбой срочно подтвердить данные? Или сообщение от друга с подозрительной ссылкой? Это может быть фишинг — опасная схема мошенничества, на которую ежедневно попадают тысячи людей.

В новой статье — всё, что нужно знать о фишинге в 2025 году:

Что такое фишинг простыми словами — как работают схемы обмана
7 главных видов фишинга (почтовый, звонки, соцсети, смс и другие) + реальные примеры
Как распознать подделку — 10 явных признаков мошенничества
Чем опасен фишинг для бизнеса — утечки данных, миллионные убытки и репутационные риски
Что делать, если вас взломали — пошаговый план действий
Как защититься — проверенные методы и инструменты

Важно: Фишинговые атаки становятся всё изощрённее — мошенники используют нейросети, поддельные сайты-двойники и даже звонки с "робоголосами".

🔴 Читать полное руководство
Please open Telegram to view this post
VIEW IN TELEGRAM
☄️ Масштабная атака через Google Play: 60+ млн загрузок вредоносных приложений

Исследователи обнаружили 331 поддельное приложение в Google Play, которые под видом полезных программ показывали навязчивую рекламу, блокировали устройства и ворвали данные.

Что известно:
Кампания Vapor действует с 2024 года, маскируясь под фитнес-приложения и утилиты
60+ миллионов загрузок — злоумышленники зарабатывали на агрессивной рекламе
Вредоносный код добавляли через обновления, обходя проверки Google
Некоторые приложения крали данные карт через фишинговые страницы

Советы для пользователей:
▪️ Проверяйте отзывы и рейтинги перед установкой
▪️ Отключайте автозапуск рекламы в настройках
▪️ Удалите подозрительные приложения

Google уже удалил зараженные программы, но угроза может вернуться в новых оболочках.

📍 Подробности атаки в новой статье
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Что общего между атакой на крупный банк и взломом корпоративного сервера? В 80% случаев злоумышленники используют известные уязвимости, по которым уже есть готовые эксплойты. Если их вовремя не закрывать — есть риск стать лёгкой добычей даже для начинающих хакеров.

В новой статье — пошаговый разбор построения менеджмента уязвимостей (VM) в компании:

🔸 Почему VM критически важен? Без него все остальные меры защиты (фаерволы, EDR, SIEM) — иллюзия безопасности.
🔸 Чем VM отличается от пентеста? Почему нельзя просто нанять хакера и считать, что всё безопасно?
🔸 3 подхода к внедрению VM — от ручного (бесплатного) до автоматизированного (MaxPatrol VM, RedCheck).
🔸 Реальные кейсы — как уязвимости в старом ПО приводят к взлому всей инфраструктуры.
🔸 Сравнение топовых решений — почему MaxPatrol VM в 15 раз дороже RedCheck и стоит ли переплачивать?
🔸 Лайфхаки для небольших компаний — как мониторить уязвимости без бюджета на дорогие сканеры.

➡️ Читать полный разбор
➡️ Хотите научиться профессионально управлять уязвимостями и защищать бизнес? Запись до 27 апреля. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Мы стали резидентами Сколково!

Наша платформа HackerLab получила официальный статус резидента инновационного фонда Сколково.

Наш проект прошёл экспертную оценку и получил одобрение по всем ключевым критериям — от уникальности технологий и стратегии развития до компетенций команды и потенциала выхода на мировую арену.

Это важный шаг вперёд для всей нашей команды и подтверждение того, что мы движемся в правильном направлении.

Спасибо, что вы с нами! ❤️‍🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему вы до сих пор боитесь Git? 💀 (И как наконец перестать)

Git — мощный инструмент, но многие используют его на уровне «коммит → пуш → молиться»

Что внутри статьи:
🔸Почему Git кажется сложным (и как понять его логику)
🔸Самые страшные ситуации (конфликты, потеря кода, force push) и как с ними жить
🔸Как Git защищает вас и команду от ошибок
🔸Команды, которые сделают вас увереннее

Git — это не про код, а про людей. Ваши коммиты = ваша репутация.

🔴Читайте подробнее
🔴Перестаньте бояться и пользуйтесь git как профи. Стартуем 21 апреля. Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM