Codeby
36.3K subscribers
2K photos
96 videos
12 files
7.79K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Лаборатория в коробке. Создаем систему для пентестов

Добрый день, друзья!

В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично тестировать различные системы на проникновение. Приступим к делу. Читать далее

⚡️NEW⚡️ Мы создали новый курс "Устройства для тестирования на проникновение", где вы получите самую современную информацию, навыки сборки и работы с микрокомпьютерами и микроконтроллерами.
🟢Программа курса
🟢Написать менеджеру курса @Codeby_Academy
(Успейте воспользоваться скидкой за раннее бронирование)

#пентест #устройства_на_проникновение
#pentest_devices
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍62👎2💯1
Определение технологий используемых сайтом с помощью Wappalyzer и Python

Добрый день, Codeby!

Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.

📌 Читать далее

#forum #python #pentest
🔥9👍52
Привет, Кодебай! 😎

В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei... 👀

Что мы нашли?
Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота?
SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела

Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!

🟢 Читать подробнее

#API #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🔥5👎1👏1🤔1
Финал цикла о PE-файлах! 🖥

В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?


🌟 Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll.
🌟 Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟 Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂

В практической части:
🙂 Рассмотрим, как создать собственную Proxy-DLL
🙂 Попробуем реализовать форвардинг прямо в EXE
🙂 Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко!

➡️ Читать подробнее

#asm #Pentest #pe_file
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8😁3🥰21
PCredz — автоматический анализатор трафика для извлечение учетных данных
PCredz — лёгкая, но мощная утилита для извлечения учетных данных, хэшей и другой чувствительной информации из pcap-файлов или живого сетевого трафика. Инструмент активно используют пентестеры, DFIR-аналитики и исследователи сетевой безопасности благодаря удобству, скорости и широкой поддержке протоколов.


⚡️ Основные возможности PCredz
➡️ Многопротокольный анализ
Извлечение данных из IPv4 и IPv6 пакетов сразу по множеству протоколов:
• NTLMv1/v2 (SMB, HTTP, LDAP, MSSQL и др.)
• Kerberos AS-REQ Pre-Auth (etype 23)
• HTTP Basic и формы авторизации
• FTP, POP, SMTP, IMAP
• SNMP community strings
➡️ Поиск кредитных карт в трафике
Определяет и извлекает номера банковских карт, встречающиеся в сетевом потоке.
➡️ Хэши в формате для hashcat
NTLMv1/v2 и Kerberos сохраняются в файлы, которые можно сразу отправлять в hashcat (режимы 5500, 5600, 7500).
➡️ Удобное логирование
Все найденные данные сохраняются в CredentialDump-Session.log и в отдельные файлы (MSKerb.txt, NTLMv1.txt, NTLMv2.txt) в каталоге logs/.

⬇️ Установка и запуск
👩‍💻 Docker
git clone https://github.com/lgandx/PCredz
cd PCredz
docker build . -t pcredz
docker run --net=host -v $(pwd):/opt/Pcredz -it pcredz


👩‍💻 Linux
apt install python3-pip libpcap-dev file
pip3 install Cython python-libpcap


👩‍💻 Использование
⏺️ Разбор pcap-файла
python3 ./Pcredz -f capture.pcap


⏺️ Разбор всех pcap в каталоге
 python3 ./Pcredz -d /tmp/pcaps/ 


⏺️ Живой захват трафика
 python3 ./Pcredz -i eth0 -v 


👩‍💻 Аргументы запуска
-f <file> Парсинг pcap-файла
-d <dir> Рекурсивный разбор каталога
-i <interface> Живой перехват трафика
-v Подробный вывод
-o <dir> Директория для логов

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером

#PCredz #Kerberos #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5🤬1
🌶 SpicyAD

Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.


SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.

🟧Возможности
Содержит в себе 5 различных категорий атак:
🟧Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.

Флаги, используемые для подключения к домену:
🟧/domain:<fqdn> - FQDN целевого домена;
🟧/dc-ip:<ip> - IP-адрес контроллера домена;
🟧/user:<user> - логин для аутентификации в домене;
🟧/password:<pwd> - пароль для аутентификации в домене;
🟧/dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.

Примеры использования🟧
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all


Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns


Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid


Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123


#AD #tools #pentest #ESC

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👎7👍6😱5😢5
Argus

Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.

📕Характиристика:
1️⃣Модули для: Сети и инфраструктур, Анализ веб-приложений, Безопасность и разведка угроз (DNS-анализ, сканирование портов, трассировка, SSL/TLS-анализ, WHOIS, обнаружение технологий, поиск каталогов, анализ уязвимостей, файлов robots.txt)
2️⃣Интерактивный командный интерфейс (CLI)
3️⃣Централизация - Множество задач в одном инструменте с единым интерфейсом, что экономит время и упрощает работу.
4️⃣Расширяемость и настройка - Поддержка внешних API, гибкие настройки и модульная архитектура позволяют адаптировать инструмент.

💻Установка:
git clone https://github.com/jasonxtn/argus.git

cd argus

sudo chmod +x install.sh && sudo ./install.sh


📌Запуск:
argus


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🔥6👎1
🎇 Raspberry Pi Zero

⏺️ Raspberry Pi Zero — это ультракомпактная и бюджетная одноплатная компьютерная система от фонда Raspberry Pi Foundation, предназначенная для обучения, прототипирования и IoT-проектов. Впервые на свет появилась в 2015 году.

🌐 Для пентестеров и сетевых инженеров Raspberry Pi Zero идеальна для создания портативных инструментов: WiFi Pineapple-подобных девайсов с Kali Linux, роутеров с OpenWRT, сканеров сетей (airodump-ng) или honeypot'ов. В связке с USB-гигабитными адаптерами и скриптами на Python/Bash она компактна для полевых тестов VLAN/OSPF уязвимостей или мониторинга.

💻 Основные характеристики:

Модель использует процессор Broadcom BCM2835 (одноядерный ARM11 1 ГГц) с 512 МБ RAM, что обеспечивает базовую производительность для легких ОС вроде Raspberry Pi OS Lite. Поддерживает microSD для хранения, mini-HDMI (до 1080p), два micro-USB (OTG и питание 5В/1–2.5А), 40-pin GPIO (не распаян), CSI для камеры и композитный видео-выход.

🧾 Основные сценарии применения:
📉 Evil Twin AP и Wi-Fi атаки: С Wi-Fi-адаптерами (Zero W/2W) запускают hostapd для rogue-доступных точек, airbase-ng для деаутентификации и захвата handshake'ов WPA/WPA2, имитируя легитимные сети.
📉 BadUSB и HID-эмуляция: Через USB OTG эмулирует клавиатуру/мышь (с P4wnP1 или Dugong), вводя payloads для проброса reverse shell или спуфинга учеток; подключается как сетевой интерфейс для ARP-спуфинга.
🖱 Мониторинг и инъекции: В режиме man-in-the-middle (с двумя USB-Ethernet) анализирует трафик (tcpdump/Wireshark), проксирует 802.1x-аутентификацию или инжектирует пакеты в VLAN/OSPF-сети.

Варианты моделей:

➡️ Zero: Базовая без Wi-Fi.
➡️ Zero W: Добавлены Wi-Fi 802.11 b/g/n и Bluetooth 4.1/BLE.
➡️ Zero 2 W: Улучшенный чип RP2040 (4-ядерный Cortex-A53 1 ГГц), в 5 раз быстрее оригинала, но тот же объем RAM.
➡️ Zero WH: С предустановленными GPIO-пинами для удобства

Использовали ли вы Raspberry Pi Zero в реальной жизни?

#raspberry #pentest #network #wifi

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127🔥5👎1
wtfis

wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.

📕Характиристика:
1️⃣Собирает информацию с VirusTotal
2️⃣Собирает IP-адреса из IPWhois
3️⃣Собирает информацию из Shodan

💻Установка:
pip install wtfis --break-system-packages

cd / 
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis

Для использование утилиты необходимо предоставить свой API ключ от VirusTotal

📌Запуск:
Базовый:
wtfis <ДОМЕН>

Запуск со всеми ключами:
wtfis -A <ДОМЕН>

С использованием Shodan:
wtfis -s <ДОМЕН>

С использованием URLhaus:
wtfis -u <ДОМЕН>


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🔥6👎1
Strix

⏺️ Strix — это open-source инструмент на базе ИИ для автоматизированного пентеста, который имитирует действия реального хакера.

🧾 Он использует большие языковые модели (LLM), такие как от OpenAI или Anthropic, для планирования, выполнения инструментов (Nmap, SQLMap и др.), анализа результатов и итераций. Агенты Strix работают автономно или в командах, сотрудничая через графовую модель для разведки, сканирования уязвимостей и создания PoC-эксплойтов. Поддерживает Docker, CLI-режим, headless-тестирование и интеграцию с CI/CD.

✉️ Главное преимущество в отчетах: Strix генерирует детальные отчеты (Markdown/JSON/SARIF) с доказательствами, рекомендациями по фиксу и приоритетами для быстрого устранения.

Установка и использование:

🎇 Клонируйте репозиторий с GitHub

✉️ clone https://github.com/usestrix/strix.git


☁️ Настройте .env с API-ключами LLM и запустите через Docker или CLI

 strix --target https://your-app.com


🪧 Для аутентифицированного теста

strix --target https://your-app.com --instruction "Perform authenticated testing using credentials: user:pass"


#strix #pentest #llm #auto

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥159👍8