Codeby
36.3K subscribers
2.1K photos
98 videos
12 files
7.88K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Твой AMSI-bypass уже в сигнатурной базе — и ты об этом знаешь

🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «AmsiScanBuffer patch + Invoke-Mimikatz» не работает.

⚙️ Три вещи, которые меняют картину:

Hardware breakpoints — обход AMSI без единого байта записи в память amsi.dll
• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов VirtualProtect на страницу amsi.dll

📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.

Полный разбор с кодом:

https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔥84👍2😁1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаТаска не будет, я устал
——————————————

🗂 В архив добавлены задания + райтапы:

— Веб - Прыжок
— Веб - GhostRegister

Приятного хакинга!
🔥8👍54
Каждый третий сотрудник отдаёт пароль. Добровольно.

🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.

Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:

34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК

🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.

Полный разбор методов и защиты — в статье:

https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
👍71🔥1
LLM генерирует рабочие эксплойты — и это уже не фантастика

5 моделей: GPT-4o, Claude, Gemini, Copilot, DeepSeek. 10 CVE. Итог — 100% покрытие: для каждой уязвимости хотя бы одна модель выдала рабочий PoC за 3–4 раунда промптинга. 🎯

Секрет — методология RSA: модели назначают роль («senior security researcher, authorized pentest»), создают легитимный сценарий и последовательно наращивают глубину запросов. Социальная инженерия, только цель — LLM.

LLM встраивается в каждую фазу kill chain:

• Разведка — коррелирует вывод Nmap/subfinder, приоритизирует поверхность атаки
• Анализ кода — ищет паттерны уязвимостей быстрее ручного ревью
• Генерация PoC — работает на типовых CVE, галлюцинирует на нетривиальных chain-эксплойтах

Полный разбор с промптами и кодом:

https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
👍134🔥2👎1😁1
DNSDiag: Набор инструментов для измерения, диагностики и аудита безопасности DNS

DNSDiag — это набор утилит с открытым исходным кодом для измерения производительности DNS-серверов, диагностики проблем с резолвингом и аудита безопасности DNS-трафика. Инструментарий включает три основных компонента: dnsping для измерения задержек и надежности DNS-серверов, dnstraceroute для трассировки пути DNS-запросов и dnseval для сравнительного анализа множества резолверов.


🔎Возможности
- Мониторинг производительности DNS (измерение времени ответа, джиттера и потери пакетов)
- Поддержка современных протоколов (UDP, TCP, DNS-over-TLS, DNS-over-HTTPS, DNS-over-QUIC, DNS-over-HTTP/3)
- Обнаружение возможного перенаправления или перехвата DNS-трафика
- Проверка поддержки DNSSEC и отображение флагов аутентификации
- Поддержка EDNS Client Subnet, DNS Cookies, NSID
- Одновременное тестирование множества DNS-серверов с детальной статистикой

⬇️Установка
pipх install dnsdiag

Проверка
dnsdiag -h



1️⃣Инструмент dnsping - позволяет отправлять произвольные DNS-запросы к указанному серверу и измерять время ответа, аналогично утилите ping
⏺️Базовый ping DNS-сервера
dnsping -c 5 -s 8.8.8.8 google.com


⏺️Ping с DNSSEC и отображением флагов
dnsping -c 3 --dnssec --flags -s 8.8.8.8 cloudflare.com


⏺️Тихий режим (только статистика)
dnsping -c 10 -q -s 1.1.1.1 github.com



2️⃣Инструмент dnstraceroute - трассирует путь DNS-запроса до целевого сервера, позволяя выявить возможный перехват или перенаправление трафика
⏺️Базовая трассировка
dnstraceroute -s 8.8.8.8 google.com


⏺️Трассировка с ASN информацией
dnstraceroute --asn -s 1.1.1.1 cloudflare.com



3️⃣Инструмент dnseval - выполняет сравнительный анализ множества DNS-серверов, отправляя запросы к каждому и собирая статистику производительности
⏺️Оценка публичных DNS-серверов
dnseval -f public-servers.txt -c 10 github.com


⏺️Сравнение с DNSSEC
dnseval --dnssec -c 10 -f public-servers.txt ripe.net


⏺️Анализ результатов через jq
cat results.jsonl | jq -r 'select(.data.r_lost_percent == 0) | .data.resolver'


#DNSDiag #DNSSEC #DNS #tool #pentest #DoQ

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
Пять минут или пять часов — вот цена незнания системы

Ты получил shell. Курсор мигает от имени www-data. До root — один шаг. Но насколько быстро ты его сделаешь?

🔍 Ручная разведка решает больше, чем кажется. Одна команда id может закрыть вопрос сразу: если пользователь в группе docker или lxd — root достижим без единого эксплойта.

Дальше в ход идёт LinPEAS: он находит то, что глаз пропускает — capabilities на бинарях, writable PATH-директории, токены в переменных окружения. Плюс разбор LinEnum и ручные техники: SUID-биты, cron-задачи, sudo -l с GTFOBins.

🎯 Весь путь от первой команды после foothold до полного root-доступа — с конкретными командами и объяснением, почему каждая мисконфигурация опасна.

Полный разбор:

https://codeby.net/threads/povysheniye-privilegii-linux-ot-pervichnoi-razvedki-do-root-cherez-linpeas-linenum-i-ruchnyye-tekhniki.92611/
👍13🔥74
Обновили профили на форуме: теперь видно, кто есть кто

Странная штука: открываешь тред с нетривиальным разбором, отвечают двое. Один с двумя сотнями сообщений, второй с двадцатью тысячами. Оба уверенно, оба по делу. Новичок листает и не понимает, кому верить.

А на форуме годами сидят люди с OSCP, сотнями машин на HTB, реальными пентестами, опытом в BlueTeam крупных контор. И ничего этого рядом с ником не видно. Тот, кто десять лет ковыряет периметр банков, и тот, кто зарегался вчера — в ленте выглядят одинаково.

Дело не в понтах. Один и тот же совет от этих двоих весит по-разному, и важно понимать, от кого он.

Переделали профили. Теперь можно показать специализацию, сертификаты, HTB, TryHackMe, HackerLab, портфолио — всё цепляется к мини-профилю у каждого поста. Плюс верификация, чтобы строчка про OSCP была не просто строчкой. Заполнять никто не гонит, заполнение профиля дело добровольное.

Подробности — в анонсе:
https://codeby.net/threads/obnovili-profili-teper-vidno-kto-yest-kto.92647/
6🔥5👍4
Руткит без Ring 0: как атакующие прячутся прямо у вас под носом

Большинство аналитиков при слове «руткит» смотрят в ядро. А атакующий работает в Ring 3 — и ему этого хватает.

🎯 Userland-руткиты перехватывают вызовы до ядра — на уровне libc или ntdll.dll. Никаких LKM, Secure Boot и риска kernel panic. Просто подмена реальности для всех userland-инструментов.

Переменная LD_PRELOAD или запись в /etc/ld.so.preload заставляют каждый динамически слинкованный бинарь загружать вашу библиотеку. Перехватываешь readdir() — и ls, ps, netstat перестают видеть нужные файлы и процессы.

🔍 Слепые пятна: strace, сравнение /proc с сырыми syscall-данными, мониторинг /etc/ld.so.preload.

В разборе — код для Linux и Windows, IAT/EAT hooking, DLL injection и детект каждой техники:

https://codeby.net/threads/userland-rootkit-tekhniki-sokrytiya-ld_preload-dll-injection-iat-eat-hooking-na-praktike.92638/
5👍3🔥2