Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
💻 pocsuite3

Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).


Поддерживает три режима работы:
⏺️verify — проверка уязвимостей;
⏺️attack — эксплуатация уязвимостей;
⏺️shell — получение интерактивного shell-доступа к цели.

Архитектура
▶️Сбор данных: указание отдельного URL, использование файла с несколькими URL, применение сетевых поисковых систем (ZoomEye, Shodan и др.), поиск целей через пользовательские плагины.

▶️Загрузка PoC-скриптов: можно указать один или несколько путей к PoC или их каталогам, применять их фильтрацию по ключевым словам (например, CVE), а также создавать собственные плагины.

▶️Многопоточное сканирование: после указания целей и PoC фреймворк создаёт очередь из пар (цель, PoC) и обрабатывает ее с помощь пула потоков. PoC можно запускать в одном из трех режимов: --verify, --attack или --shell.

▶️Обобщение результатов: поддерживает сохранение результатов в виде JSON файлов, а также различные плагины, позволяющие представить результаты в HTML.

⬇️Установка
Возможна установка фреймворка через pip или через пакетный менеджер в Linux.
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3


Использование
1️⃣В режиме console похож на Metasploit Framework.

➡️Команда help предоставляет информацию о возможных командах.
➡️Чтобы увидеть список всех PoC-модулей, можно использовать команды list или show all.
➡️Для загрузки определённого модуля необходимо использовать команду use <module>.
➡️Cоответствующие параметры в модуле задаются через команду set.

2️⃣Использование фреймворка через командную строку.
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'


#tools #python #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥51
🌐eaphammer — инструмент для проведения таргетированных атак типа Evil Twin на сети WPA2-Enterprise.

Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой.

Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные.


⬇️ Установка возможна как через пакетный менеджер sudo apt install eaphammer, так и из исходного кода:
git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup


Возможности
⏺️Перехват RADIUS-учётных данных из сетей WPA-EAP и WPA2-EAP;
⏺️Проведение атак с использованием captive portal;
⏺️Встроенная интеграция с Responder;
⏺️Для большинства атак не требуется ручная настройка;
⏺️Встроенный HTTP-сервер для атак типа Hostile Portal;
⏺️Быстрые и автоматизированные PMKID-атаки против PSK-сетей с использованием hcxtools;
⏺️Выполнение password spraying по множеству пользователей в рамках одного ESSID.

Поддерживает следующие методы EAP: EAP-PEAP/MSCHAPv2, EAP-PEAP/GTC, EAP-PEAP/MD5, EAP-TTLS/PAP, EAP-TTLS/MSCHAP, EAP-TTLS/MSCHAPv2, EAP-TTLS/MSCHAPv2 (без EAP), EAP-TTLS/CHAP, EAP-TTLS/MD5, EAP-TTLS/GTC, EAP-MD5.

⛓️‍💥Использование
# Генерация сертификата
./eaphammer --cert-wizard

# Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds


#tools #wifi #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1211👍6
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу http://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍4
☁️ADPulse

Инструмент с открытым исходным кодом, предназначенный для аудита безопасности Active Directory, который подключается к контроллеру домена и выполняет 35 автоматических проверок безопасности. Дает быструю оценку неправильных конфигураций Active Directory, а также ищет уязвимые места в инфраструктуре.


Вместе со сканером безопасности на странице инструмента также представлен скрипт PowerShell с названием test_environment.ps1, с помощью которого можно настроить собственный уязвимый контроллер домена для проведения тестирования.

Как это работает?
1️⃣Подключение — ADPulse связывается с целевым контроллером домена по протоколу LDAPS (порт 636) с автоматическим переключением на LDAP (порт 389). Попытка аутентификации осуществляется с помощью NTLM и протокола SIMPLE bind.
2️⃣Сканирование — каждая из 35 функций проверки запрашивает данные из AD через LDAP и, в случае определенных проверок, выполняет дополнительные операции: легкие сетевые проверки (SMBv1, подписание, нулевые сессии) обнаруженных хостов, обход файловой системы SYSVOL для определения учетных данных GPP и анализ данных DACL для проверок, связанных с ACL.
3️⃣Оценка — результатам присваивается степень критичности и вычитается определенное количество баллов из общей оценки.

Все операции выполняются только с доступом на чтение. ADPulse не изменяет объекты Active Directory, членство в группах, объекты групповой политики или списки управления доступом.

⬇️Установка
# Клонируем репозиторий
git clone https://github.com/yourorg/adpulse.git
cd adpulse

# (Recommended) Создаем виртуальное окружение
python -m venv venv
source venv/bin/activate # Linux / macOS
venv\Scripts\activate # Windows

# Устанавливаем зависимости
pip install -r requirements.txt


Форматы отчетов
➡️Вывод в консоль — вывод в терминале с цветовой кодировкой, позволяющий быстро увидеть критические результаты и ключевые моменты;
➡️JSON — машиночитаемый экспорт для интеграции с системами управления ИБ и событиями безопасности, системами обработки заявок или пользовательскими информационными панелями;
➡️HTML — автономный отчет в темной цветовой гамме со сворачиваемыми разделами, значками уровня критичности, карточками со статистикой, шкалой оценки и списком шаблонов ADCS.

🧿Оценка уровня критичности обнаружений
За каждую обнаруженную мисконфигурацию вычитается определенное количество баллов. Общая оценка начинается со 100 и уменьшается за каждое обнаружение:
📉 80–100 — Низкий — хорошая система безопасности c незначительными проблемами;
📉 60–79 — Средний — существенные недостатки, которые необходимо устранить;
📉 40–59 — Высокий — присутствуют значительные уязвимости;
🖱 0–39 — Критический — серьезные риски, которые требуют немедленного устранения.

Использование
❗️ Для работы с ADPulse требуются действительные учетные данные домена.

1️⃣ Базовое сканирование. Все три формата отчетов по умолчанию создаются в папке Reports/.
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!'


2️⃣ Сканирование с указанием IP DC, генерацией отчета только в формате HTML в директории /tmp/scans.
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!' --dc-ip 10.0.0.1 --report html --output-dir /tmp/scans


#tools #AD #pentesting #infrastructure

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥6👍4
🧠deep-eye

Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.


📐Возможности
📉Поддержка нескольких поставщиков AI: Динамическое переключение между OpenAI, Grok, OLLAMA и Claude;
📉Интеллектуальная генерация полезной нагрузки: контекстно-зависимые полезные нагрузки на базе искусственного интеллекта;
📉Комплексное сканирование: 45+ методов атаки с помощью тестов, специфичных для конкретной платформы;
📉Расширенная разведка: пассивный OSINT, перечисление DNS, обнаружение поддоменов;
📉Отчетность: Отчеты в формате PDF / HTML / JSON с аналитикой OSINT и кратким резюме;
📉Совместное сканирование: распределенное сканирование с возможностью управления сеансами;
📉Система пользовательских плагинов: поддерживает возможность добавления собственных сканеров уязвимостей;
🖱Многоканальные уведомления: Оповещения в режиме реального времени по электронной почте, Slack и Discord.

⬇️Установка
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml


Все опции сканирования настраиваются в файле config/config.yaml:


🛡Использование
1️⃣Простое сканирование цели через CLI.
python deep_eye.py -u https://example.com


2️⃣Полное сканирование цели и генерация отчета.
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf


3️⃣Сканирование через прокси с указанием конкретного AI-провайдера.
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080


#tools #scanner #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍64🔥3👏2