Codeby
36.2K subscribers
1.54K photos
92 videos
12 files
7.46K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Bluing

Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.

🐍Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3

Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing


🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry


Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D


Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE


2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
sudo bluing le --scan


Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1


3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log


4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100


Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97🔥5
👾 uff

Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.

Устанавливается с помощью команды go install github.com/sw33tLie/uff/v2@latest.

Функции
⏺️Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️Фаззинг абсолютных URI (через флаг -opaque).
⏺️Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️-no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️Количество потоков по умолчанию увеличено до 200.

👀 Использование
1️⃣ Фаззинг абсолютных URI.
uff -c -u https://example.com -w - -opaque "https://127.0.0.1/FUZZ"


2️⃣ Фаззинг с применением недопустимого заголовка.
uff -c -u https://example.com/FUZZ -w - -H '   I AM AN INVALID: HEADER'


3️⃣ Фаззинг без применения канонизации заголовка.
uff -c -u https://example.com/FUZZ -w - -H 'lowercase-header: yes'


4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
uff -u "https://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"


✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍128🔥7👾1
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows

pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией


⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты

Установите pypykatz через pip:
pip install pypykatz


Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install



2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:

⏺️Procdump (Windows)
procdump -ma lsass.exe lsass.dmp


⏺️Comsvcs.dll (Windows, встроенный метод)
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full

Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.


3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:

Анализ дампа памяти
pypykatz lsa minidump lsass.dmp

Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные

Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json

Полезно для автоматизированного анализа и последующей обработки скриптами.


4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa


⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍3
🛡 tlsx — быстрый и настраиваемый TLS-перехватчик, написанный на Go и ориентированный на сбор данных на основе протокола TLS.

⏺️Быстрое и полностью настраиваемое TLS-соединение;
⏺️Несколько режимов для TLS-подключения;
⏺️Несколько TLS-зондов для проверки;
⏺️Автоматический откат (fallback) на более старые версии TLS;
⏺️TLS-подключение до завершения рукопожатия;
⏺️Настраиваемые параметры: шифры, SNI, версии TLS;
⏺️Обнаружение неверных конфигураций TLS;
⏺️Поддерживает ввод ASN, CIDR, IP, HOST, и URL;
⏺️STD ввод/вывод и TXT/JSON.

Для успешной установки tlsx требуется Go версии 1.21 и команду go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.

✔️ Использование
tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом

tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443


Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста

Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx 


В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted


tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.

Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls


Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥5
😼 Magika

Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.

Поддерживает установку через PyPI.
pip install magika

Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic


Основные характеристики
🌟Протестирован на наборе данных, состоящем из ~100 млн образцов и более чем 200 типов контента (включая двоичные и текстовые форматы файлов), в среднем показывает 99 % точность;
🌟Доступен в виде инструмента командной строки, написанного на Rust, с API на Python и дополнительными привязками для Rust, JavaScript/TypeScript;
🌟Поддерживает запуск для одновременной обработки даже тысяч файлов. Также можно использовать флаг -r для рекурсивного сканирования каталога;
🌟Практически постоянное время обработки, независимо от размера файла;
🌟Использование пороговой системы для каждого типа контента, которая определяет, стоит ли «доверять» прогнозу модели или лучше вернуть общую метку, например «Обычный текстовый документ» или «Неизвестные двоичные данные»;
🌟Допуск на ошибки можно регулировать с помощью различных режимов прогнозирования, таких как high-confidence, medium-confidence и best-guess.

Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]


🚩Флаги
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥5🏆1
🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияПоврежденная расшифровка

🎢 Категория РазноеGoracle

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥5