Codeby
36.3K subscribers
1.99K photos
96 videos
12 files
7.77K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
MASTER OSINT

Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.

📕Характиристика:
Извлечение GPS-координат из EXIF-данных изображений.
Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
Извлечение метаданных из изображений/документов.
Использование расширенных операторов поиска Google (Google Dorking).
Доступ к архивным снимкам веб-сайтов через Wayback Machine.
Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
Выполнение обратного поиска изображений с использованием популярных поисковых систем.
Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.

💻Установка:
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git

mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/

cd osintmaster/

pip install waybackpy --break-system-packages


📌Запуск:
python3 Master_osint.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎16👍11🔥97😱2😁1😢1
🌶 SpicyAD

Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.


SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.

🟧Возможности
Содержит в себе 5 различных категорий атак:
🟧Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.

Флаги, используемые для подключения к домену:
🟧/domain:<fqdn> - FQDN целевого домена;
🟧/dc-ip:<ip> - IP-адрес контроллера домена;
🟧/user:<user> - логин для аутентификации в домене;
🟧/password:<pwd> - пароль для аутентификации в домене;
🟧/dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.

Примеры использования🟧
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all


Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns


Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid


Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123


#AD #tools #pentest #ESC

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👎7👍6😱5😢5
Argus

Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.

📕Характиристика:
1️⃣Модули для: Сети и инфраструктур, Анализ веб-приложений, Безопасность и разведка угроз (DNS-анализ, сканирование портов, трассировка, SSL/TLS-анализ, WHOIS, обнаружение технологий, поиск каталогов, анализ уязвимостей, файлов robots.txt)
2️⃣Интерактивный командный интерфейс (CLI)
3️⃣Централизация - Множество задач в одном инструменте с единым интерфейсом, что экономит время и упрощает работу.
4️⃣Расширяемость и настройка - Поддержка внешних API, гибкие настройки и модульная архитектура позволяют адаптировать инструмент.

💻Установка:
git clone https://github.com/jasonxtn/argus.git

cd argus

sudo chmod +x install.sh && sudo ./install.sh


📌Запуск:
argus


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🔥6👎1
wtfis

wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.

📕Характиристика:
1️⃣Собирает информацию с VirusTotal
2️⃣Собирает IP-адреса из IPWhois
3️⃣Собирает информацию из Shodan

💻Установка:
pip install wtfis --break-system-packages

cd / 
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis

Для использование утилиты необходимо предоставить свой API ключ от VirusTotal

📌Запуск:
Базовый:
wtfis <ДОМЕН>

Запуск со всеми ключами:
wtfis -A <ДОМЕН>

С использованием Shodan:
wtfis -s <ДОМЕН>

С использованием URLhaus:
wtfis -u <ДОМЕН>


#tools #wapt #pentest

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🔥6👎1
CloudRip

Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.

📕Характеристика:
1️⃣Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣Поддержка IPv4 и IPv6 — разрешает записи A и AAAA

💻Установка:
git clone https://github.com/moscovium-mc/CloudRip

cd CloudRip/

pip3 install -r requirements.txt


📌Запуск:
python3 cloudrip.py <DOMAIN>

Запуск и использованием нескольких словарей:
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>

Запуск с подробным режимом:
python3 cloudrip.py <DOMAIN> -v


#tools #osint #web

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9🔥8
OpenSquat

openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.

📕Характиристика:
1️⃣Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣Интеграция с VirusTotal - для проверки репутации домена.
5️⃣Quad9 DNS validation - для выявления вредоносных доменов.

💻Установка:
git clone https://github.com/atenreiro/opensquat.git

cd opensquat/

pip install -r requirements.txt --break-system-packages


📌Запуск:
python opensquat.py

В файле keywords.txt вы можете вписать интересующий вас домен.


#tools #osint #web

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98🔥4
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.

Основные функции
🔴Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴Управление сессиями: постоянные сессии и чаты.
🔴Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.

👻 Установка и настройка
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva


При запуске EVA система автоматически выполнит следующие действия:
🔴настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴создание каталога для сеансов, установку зависимостей.

🎓 Использование
Этап инициализации запускается командой:
python3 eva.py

Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.

После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.

⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.

P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.

#tools #pentest #AI

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍188🔥7👎1
OSINT-SAP Project

Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.

📕Характиристика:
1️⃣Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣Сбор информации о мобильном номере
3️⃣Создание рандомной сетевой личности
4️⃣Поиск по никнейму
5️⃣Поиск по bitcoin кошельку

💻Установка:
git clone https://github.com/Bafomet666/OSINT-SAN.git

cd OSINT-SAN/

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 osintsan.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥137👍7👾2🤷‍♂1👎1
🔎 xnLinkFinder

Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.


➡️Установка
Можно установить инструмент в стандартную среду Python или в изолированную через pipx.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git


В качестве входных параметров инструмент может принимать:
▶️домены / URL-адреса;
▶️файлы доменов / URL-адресов;
▶️имя каталога;
▶️местоположение XML-файла Burp, файла сообщения ZAP ASCII, CSV-файла Caido, файла HAR JSON;
▶️архивные файлы ответов из утилиты waymore (waymore.txt, waymore_index.txt).

Некоторые частые флаги и примеры использования
⏺️-sp (--scope-prefix) - все найденные ссылки, начинающиеся с /, будут дополнены префиксом с указанием доменов области видимости вместо исходной ссылки.
⏺️-sf (--scope-filter) - фильтрует выходные ссылки, включая их только в том случае, если домен находится в указанном диапазоне. Этот аргумент является обязательным, если в качестве входных данных указан домен/URL (или файл с доменами/URL), чтобы предотвратить сканирование сайтов, не входящих в диапазон.
⏺️-d (--depth) - уровень глубины поиска.
⏺️-i (--input) - указание цели (домены / URL-адреса и т.д.).
⏺️-ow (--output-overwrite) - указание файла для сохранения результатов с возможностью перезаписи.

1️⃣Поиск ссылок по определенному запросу.
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10

Файлы cookie и пользовательские заголовки могут использовать, чтобы находить ссылки, доступные только авторизованным пользователям. При указании пользовательского агента (-u desktop mobile) сначала будет выполняться поиск по всем ссылкам с использованием пользовательских агентов для настольных компьютеров, а затем — для мобильных устройств.

2️⃣Поиск ссылок в XML-файле Burp.
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv


#tools #url #links

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥6🍓3👍2🤩2
💻Smugglex - инструмент на языке Rust, направленный на выявление уязвимостей HTTP Request Smuggling (CL.TE, TE.CL, TE.TE, H2C, H2) в веб-приложениях.

❗️HTTP Request Smuggling
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.

Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
➡️Content-Length — длина тела сообщения в байтах
➡️Transfer-Encoding — метод кодирования (например, по частям)

Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.

Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.

🔗Установка
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .


🎇Примеры использования
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v

# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1

# Save results to JSON
smugglex https://example.com/ -o results.json

# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl


Пример вывода при обнаружении уязвимости:


Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.

После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access


#tools #Smuggling #HTTP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5🤩2
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу http://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу http://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥5❤‍🔥1