Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🧠deep-eye

Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.


📐Возможности
📉Поддержка нескольких поставщиков AI: Динамическое переключение между OpenAI, Grok, OLLAMA и Claude;
📉Интеллектуальная генерация полезной нагрузки: контекстно-зависимые полезные нагрузки на базе искусственного интеллекта;
📉Комплексное сканирование: 45+ методов атаки с помощью тестов, специфичных для конкретной платформы;
📉Расширенная разведка: пассивный OSINT, перечисление DNS, обнаружение поддоменов;
📉Отчетность: Отчеты в формате PDF / HTML / JSON с аналитикой OSINT и кратким резюме;
📉Совместное сканирование: распределенное сканирование с возможностью управления сеансами;
📉Система пользовательских плагинов: поддерживает возможность добавления собственных сканеров уязвимостей;
🖱Многоканальные уведомления: Оповещения в режиме реального времени по электронной почте, Slack и Discord.

⬇️Установка
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml


Все опции сканирования настраиваются в файле config/config.yaml:


🛡Использование
1️⃣Простое сканирование цели через CLI.
python deep_eye.py -u https://example.com


2️⃣Полное сканирование цели и генерация отчета.
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf


3️⃣Сканирование через прокси с указанием конкретного AI-провайдера.
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080


#tools #scanner #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍64🔥3👏2
WebSift

WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.


📐Функции
📉Собирает адреса электронной почты с заданного веб-сайта.
📉Извлекает номера телефонов в стандартных форматах.
📉Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱Сохраняет извлеченную информацию для дальнейшего анализа.

⬇️Установка:
🔗Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git

cd WebSift/

cd WebSift/


⛓️‍💥Запуск:
bash websift.sh


#web #pentest #OSINT

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥5
🔍 80% успешных атак рождаются до запуска эксплойта

Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.

🛠 Цепочка из четырёх инструментов для полного цикла разведки:

1. masscan — прочёсывает /16-подсети за минуты, но с --rate=1000 — иначе положишь клиентскую сеть
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели

💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.

Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:

https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
👍148🔥6👎1
😁😆😁 напомнить в канале что запись на курс «Профессия SOC-аналитик» — продлится до 27 апреля
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37👎137👍7🗿6🔥3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85💯3👍1
Твой AMSI-bypass уже в сигнатурной базе — и ты об этом знаешь

🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «AmsiScanBuffer patch + Invoke-Mimikatz» не работает.

⚙️ Три вещи, которые меняют картину:

Hardware breakpoints — обход AMSI без единого байта записи в память amsi.dll
• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов VirtualProtect на страницу amsi.dll

📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.

Полный разбор с кодом:

https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔥73👍1😁1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаТаска не будет, я устал
——————————————

🗂 В архив добавлены задания + райтапы:

— Веб - Прыжок
— Веб - GhostRegister

Приятного хакинга!
🔥6👍32
Каждый третий сотрудник отдаёт пароль. Добровольно.

🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.

Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:

34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК

🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.

Полный разбор методов и защиты — в статье:

https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
👍2