Codeby
36.3K subscribers
1.99K photos
96 videos
12 files
7.78K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
💻Smugglex - инструмент на языке Rust, направленный на выявление уязвимостей HTTP Request Smuggling (CL.TE, TE.CL, TE.TE, H2C, H2) в веб-приложениях.

❗️HTTP Request Smuggling
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.

Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
➡️Content-Length — длина тела сообщения в байтах
➡️Transfer-Encoding — метод кодирования (например, по частям)

Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.

Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.

🔗Установка
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .


🎇Примеры использования
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v

# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1

# Save results to JSON
smugglex https://example.com/ -o results.json

# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl


Пример вывода при обнаружении уязвимости:


Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.

После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access


#tools #Smuggling #HTTP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥5🤩2
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍10🔥7🤯4
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу https://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу https://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу https://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥6❤‍🔥2
🌐Виды мошенничества в интернете: как обезопасить себя?

Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.

В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.

Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.

➡️Читайте подробнее — в нашей статье.

#кибермошенничество #фишинг #правилабезопасности

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5👀1
Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.

В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.

Подробности о составе боксов и условиях — скоро в наших соцсетях.

Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/

🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥8👎1
Codeby pinned a photo
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTЭкология

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации.

К 23 февраля — разбор реальной задачи по выбору стратегии пентеста на режимном объекте.

👉 Вводная информация
Объект: Научно-исследовательский институт оборонного профиля.

Характеристики объекта:
- Физический периметр: ограждение по периметру, КПП с пропускной системой, металлодетекторы, круглосуточная охрана.
- Внутренний контур: информационная система объекта изолирована от внешних сетей, доступ в интернет отсутствует.
- Персонал: допуск по формам секретности, инструктаж по режиму, обязательная сдача личных устройств и носителей при входе.

Задача: Провести тестирование на проникновение с оценкой возможности получения доступа к закрытому контуру и данным.

Ограничения:
- Бюджет фиксирован
- Срок выполнения работ — 14 календарных дней
- Недопустимость провала (потеря контракта и репутационные риски)


Команда пентестеров подготовила четыре варианта первичного вектора проникновения. Требуется выбрать один для дальнейшей проработки и реализации.

1️⃣Вариант А. Техническая разведка (PEMIN)
Организация поста наружного наблюдения с аппаратурой для перехвата побочных электромагнитных излучений. Восстановление изображений с мониторов и перехват нажатий клавиш с расстояния до 50 метров при наличии прямой видимости.

Ресурсы:
- Специализированное оборудование (SDR-платформы, антенны)
- Транспорт для маскировки поста наблюдения
- Инженер по радиоразведке

Риски:
- Зависимость от прямой видимости окон помещений
- Наличие экранирования и промышленных помех
- Высокая вероятность обнаружения при длительном наблюдении
- Значительная стоимость оборудования



2️⃣Вариант Б. Социальная инженерия (внедрение агента)
Поиск сотрудника с финансовыми или личными проблемами, предложение вознаграждения за установку USB-модема во внутренний контур или вынос носителей информации.

Ресурсы:
- Специалист по социальной инженерии
- Бюджет на вознаграждение (до 200 тыс. рублей)
- Время на установление контакта

Риски:
- На режимных объектах персонал инструктирован о подобных провокациях и обязан докладывать
- Высокая вероятность провала и последующего разбирательства
- Невозможность проверить лояльность агента до операции



3️⃣Вариант В. Компрометация поставщика (цепочка поставок)
Анализ цепочки поставок расходных материалов. Внедрение в компанию, поставляющую картриджи для принтеров или оргтехнику. Модификация партии расходных материалов для установки аппаратных закладок.

Ресурсы:
- Аналитик для изучения поставщиков
- Юридическая схема для внедрения
- Время на организацию поставки (от 1 месяца)
- Технический специалист для модификации

Риски:
- Длительный цикл подготовки (выходит за рамки 14 дней)
- Сложность логистики
- Высокий порог входа и стоимость



4️⃣Вариант Г. Анализ отходов (мусорный дайвинг)
Организация вывоза мусора с территории объекта через подставную компанию. Анализ бумажных и электронных отходов на наличие конфиденциальной информации.

Ресурсы:
- Юридическое лицо для заключения договора на вывоз мусора
- Транспорт и персонал для вывоза
- Специалисты для анализа носителей и документов

Риски:
- Не даёт активного доступа к системе (только пассивный сбор)
- Зависимость от графика вывоза



🔎Вопрос: Какой вариант следует утвердить для дальнейшей реализации?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥63👎1🤔1
Codeby
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации. К 23 февраля — разбор…
Сегодня поздравляем всех мужчин, кто держит удар, принимает решения под давлением и отвечает за результат!
В ИБ именно такие и становятся сильными специалистами 🚗


А теперь — к задаче из предыдущего поста.

Правильный ответ: анализ отходов (мусорный дайвинг)!

Почему?
⏺️Укладывается в срок 14 дней
⏺️Не требует сложной подготовки и дорогостоящего оборудования
⏺️Минимизирует риск немедленного обнаружения
⏺️Позволяет собрать реальные артефакты!

А мы напоминаем: с 2️⃣0️⃣ по 2️⃣4️⃣ февраля действует праздничное окно продаж.

Каждый, кто приобретает любой курс Академии, получает фирменный бокс с мерчем! Подробности скоро в наших социальных сетях!

Посмотреть программы и даты стартов:
➡️➡️➡️ https://codeby.academy/courses/

С праздником! Ваша Академия Кодебай 💚
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍9💯7👎43🤬3😁1
🔎flare-vm

Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.


FLARE-VM был разработан для решения проблемы подбора инструментов для реверс-инжиниринга и основан на двух основных технологиях:
1️⃣Chocolatey — это система управления пакетами Nuget для Windows, где «пакет» — это, по сути, ZIP-файл, содержащий установочные скрипты PowerShell, которые загружают и настраивают определенный инструмент.
2️⃣Boxstarter использует пакеты Chocolatey для автоматизации установки программного обеспечения и создания повторяющихся сред Windows на основе скриптов.

↗️Системные требования
FLARE-VM следует устанавливать ТОЛЬКО на виртуальную машину, которая должна соответствовать следующим требованиям:
⏺️Windows ≥ 10;
⏺️PowerShell ≥ 5;
⏺️Объем диска не менее 60 ГБ и объем оперативной памяти не менее 2 ГБ;
⏺️Имена пользователей без пробелов и других специальных символов;
⏺️Подключение к Интернету;
⏺️Любое антивирусное решение (например, Защитник Windows) отключены;
⏺️Обновления Windows отключены.

Установка
▶️Открываем Powershell от имени администратора и загружаем установочный скрипт installer.ps1
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")

▶️Снимаем с него блокировку Unblock-File .\install.ps1.
▶️Делаем файл исполняемым Set-ExecutionPolicy Unrestricted -Force.
▶️И, наконец, запускаем его .\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга
▶️Делаем снапшот VM, чтобы в случае последующего анализа программ быстро откатиться к первоначальному состоянию.

#tools #vm #reverse_engineering

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥5👎1
❗️ Чтобы пентест не провалился на первом же запросе, нужно понимать, как работает современный антифрод.
Разбираем его архитектуру, методы сбора данных и слабые места, которые можно использовать.

Получите практические навыки на курсе «Антифрод-аналитик». Запись до 2 мартавы еще успеваете присоединиться к текущему потоку.

#антифрод #детект #телеметрия #эвристика

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5👍42