Codeby
36.4K subscribers
1.58K photos
92 videos
12 files
7.49K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTСолдат

👩‍💻 Категория Pentest MachinesDreamSanity
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - 4chat
🟠Разное - Текст на клавишах

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥118👍6😁2
В нашей сетке спрятаны инструменты, которые используют профессионалы: от ffuf и gobuster до hashid и gophish. Твоя задача — найти все слова, прокачать внимательность и почувствовать себя настоящим «охотником за знаниями».
12👍9🔥7🤨4😁2👎1
🫥 SharpUp — Автоматизированное выявление ошибок конфигурации и привилегий в Windows

SharpUp — это инструмент для поиска уязвимостей в Windows, связанных с повышением привилегий. Данный проект написан на языке C# и является портом наиболее распространённых проверок из PowerUp, но уже без использования PowerShell. Это делает его удобным в условиях, когда использование PowerShell ограничено или контролируется системами безопасности.


Основная цель SharpUp — аудит. Утилита выполняет набор проверок, которые помогают определить возможные пути локального повышения привилегий. При этом в SharpUp отсутствует функционал эксплуатации найденных уязвимостей — инструмент только сообщает о потенциальных точках атаки.

Что умеет SharpUp:
➡️ Анализирует конфигурацию системы Windows для поиска уязвимых настроек.
➡️ Проверяет наличие небезопасных сервисов, заданий планировщика и путей.
➡️ Выявляет проблемы в реестре и конфигурационных файлах, которые могут быть использованы злоумышленником.
➡️ Показывает учетные данные, которые могли сохраниться в системе (например, автологины или пароли в групповых политиках).

Примеры задач, которые может выявить SharpUp:
➡️ AlwaysInstallElevated — установка MSI пакетов с правами администратора.
➡️ UnquotedServicePath — небезопасные пути к бинарным файлам сервисов.
➡️ HijackablePaths — возможность подмены библиотек или бинарников в путях.
➡️ ModifiableServices — сервисы, которые могут быть изменены пользователем.
➡️ CachedGPPPassword и DomainGPPPassword — пароли, сохранённые в объектах групповой политики.
➡️ ProcessDLLHijack — потенциальная подмена DLL библиотек.

Для запуска используется простой синтаксис командной строки. Можно проверить всю систему командой:
SharpUp.exe audit


Или запустить конкретную проверку, например:
SharpUp.exe HijackablePaths


SharpUp не распространяется в готовом виде — его необходимо собрать самостоятельно. Для этого достаточно открыть проект в Visual Studio, выбрать конфигурацию Release и выполнить сборку. Инструмент поддерживает работу на .NET Framework 3.5, что делает его совместимым с большинством версий Windows.

SharpUp входит в набор GhostPack — коллекцию инструментов на C#, созданных для проведения аудита и атаковых сценариев без PowerShell. В неё входят такие проекты, как Rubeus, Seatbelt, SharpDPAPI, SharpDump и другие, о которых мы расскажем дальше
Please open Telegram to view this post
VIEW IN TELEGRAM
111👍7🔥6
Друзья, напоминаем, на каких курсах начинается обучение в сентябре ⬇️

Запись до 11 сентября:
🔵Курс «Компьютерные сети» учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.

Старт 8 сентября:

🔵Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.

Старт 15 сентября:
🔵Курс «Основы DevOps»разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🔵Курс «Python для Пентестера» научимся писать софт на Python под собственные нужды и редактировать чужой код.

Старт 22 сентября:
🔵Курс «Профессия Пентестер» учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔵Курс «SQL-Injection Master» освоим начальные навыки работы с SQL-запросами к базам данных. Успейте записаться на последний поток курса!

Старт 29 сентября:
🔵Курс «Введение в Информационную Безопасность» изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др. Финальный запуск курса!

✏️ @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍86👎1
⚠️ В устройствах Cisco обнаружена уязвимость с оценкой CVSS 10,0

👨‍💻 Уязвимость с идентификатором CVE-2025-20265 затрагивает реализацию подсистемы RADIUSб, что позволяет не аутентифицированному удаленному пользователю внедрять произвольные команды оболочки, которые выполняются устройством.

«Успешная эксплойт может позволить злоумышленнику выполнять команды с высоким уровнем привилегий», — говорится в сообщении Cisco.
«Для эксплуатации этой уязвимости программное обеспечение Cisco Secure FMC должно быть настроено на аутентификацию RADIUS для веб-интерфейса управления, управления SSH или обоих».


❗️ Уязвимость затрагивает версии Cisco Secure FMC Software 7.0.7 и 7.7.0, если в них включена аутентификация RADIUS. Обходных путей, кроме применения исправлений, предоставляемых компанией, не существует.

💠 Компания Cisco выпустила обновления безопасности, устраняющие уязвимость в программном обеспечении Secure Firewall Management Center (FMC), а также ряд других серьезных ошибок.

🟢 Хотя ни одна из уязвимостей не подвергалась активной эксплуатации в реальных условиях, а сетевые устройства неоднократно попадали в поле зрения злоумышленников, крайне важно, чтобы пользователи оперативно обновляли свои экземпляры до последней версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥9👍7👾1
👨‍💻 SharpDPAPI — C#-утилита для работы с Windows DPAPI-данными

SharpDPAPI — это инструмент, разработанный на языке C# и представленный в рамках проекта GhostPack. Он является портом некоторых функций Mimikatz, связанных с DPAPI (Data Protection API) — встроенного механизма Windows для защиты данных. SharpDPAPI позволяет выполнять аудиторские операции и форензическую работу с DPAPI-ключами и зашифрованными данными без использования PowerShell.


⚡️ Основные возможности SharpDPAPI:
⏺️ Извлечение ключей резервного копирования домена (backup key): утилита позволяет получить DPAPI backup key с контроллера домена с помощью API в стиле Mimikatz. Необходимы права Domain Admin (или эквивалентные) для получения этого ключа.
⏺️ Триаж (masterkeys): поиск файлов пользовательских masterkey и их расшифровка, включая генерацию сопоставления GUID:SHA1. Возможна дешифровка с помощью предоставленного backup key или пароля.
⏺️ Поиск DPAPI-данных: команда search позволяет искать DPAPI-блобы в реестре, файлах, папках или base64-строках по сигнатурам заголовка DPAPI.
⏺️ Работа с браузерными данными: модуль SharpChrome внутри SharpDPAPI позволяет извлекать и расшифровывать cookie-файлы и логины из Chromium-браузеров (Chrome, Edge, Brave, Slack). Доступны параметры управления форматом вывода, фильтром по URL или файлу состояния.

🖥 Примеры использования:
⏺️ Получение backup key:
SharpDPAPI.exe backupkey

(или с указанием контроллера /server:имя_доменного_контроллера и выводом в файл /file:key.pvk)

⏺️ Триаж masterkey:
SharpDPAPI.exe masterkeys /pvk:key.pvk

— формирует список GUID:SHA1, соответствующих найденным masterkey-файлам.

⏺️ Поиск DPAPI-блобов:
SharpDPAPI.exe search /type:folder /path:C:\Users\…\

— ищет DPAPI-структуры внутри файлов папки или реестра.

⏺️ Доступ к браузерным данным:
SharpDPAPI.exe logins /format:json /browser:edge
SharpDPAPI.exe cookies /url:example.com /format:table

— извлекает и расшифровывает логины и cookie-файлы (включая фильтрацию).

Сборка и особенности запуска:
➡️ SharpDPAPI требует ручной сборки: откройте .sln в Visual Studio (поддерживается .NET Framework 3.5 по умолчанию, возможно изменение целевой версии) и соберите в конфигурации Release.
➡️ Возможна работа в памяти через PowerShell-обёртку: можно загрузить .exe как base64-строку и вызвать Main() или MainString() для интеграции с PSRemoting.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍7🔥5🤔1👾1
Как автоматизировать подбор учетных данных на основе результатов Nmap? Используйте Brutespray!

Brutespray — это скрипт на Python, который парсит вывод nmap (особенно в формате –oX или –oG), идентифицирует найденные службы (SSH, FTP, RDP, MySQL и т.д.) и автоматически запускает для них соответствующие инструменты для подбора паролей, такие как: hydra, medusa или patator.


Его главная задача — автоматизировать рутину. Вы не просто видите, что на хосте 192.168.1.10 открыт порт 22 (SSH). Brutespray сразу же возьмет этот IP и порт, подставит их в команду для проведения проверки.

🟧 Ключевые особенности
- анализирует nmap и сам решает, какой протокол тестировать
- работает с Hydra, Medusa и Patator «из коробки»
- позволяет проводить проверки нескольких служб и хостов одновременно, что значительно ускоряет процесс оценки
- весь функционал умещается в паре команд

🟧Устанавливаем
Клонируем репозиторий с GitHub и устанавливаем зависимости
git clone https://github.com/x90skysn3k/brutespray.git

cd brutespray

python3 -m pip install -r requirements.txt

🟧Проверяем
brutespray -h


🟧Сканируем цели с Nmap
Сначала нам нужно получить данные для Brutespray (для это подходит быстрое сканирование с определением версий служб).
nmap -sV 192.168.1.0/24 -oX nmap_scan.xml

-sV определяет версии служб, что критически важно для Brutespray
-oX сохраняет вывод в XML-формате, который идеально парсится


🟧Запускаем Brutespray
Теперь скормим наш XML-файл программе
python3 brutespray.py --file nmap_scan.xml

Brutespray проанализирует файл, найдет, например, FTP на порту 21, SSH на 22, Telnet на 23 и для каждого запустит свою команду hydra.


🟧Анализируем результаты
Brutespray выводит результаты в реальном времени в консоль. Все успешные подборы сохраняются в файл brutespray-output/<protocol>-success.txt.
Например, если был подобран пароль для FTP, вы найдете файл ftp-success.txt с содержимым вида:
[+] Хост: 192.168.1.15 - Протокол: ftp - Учетные данные: admin:password123
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥6👾1
⚠️ iPhone и MacBook в опасности из-за WhatsApp*

📱 В WhatsApp обнаружена уязвимость Zero-Click, нацеленная на iOS и macOS, которая могла быть эксплуатирована в неконтролируемых масштабах совместно с недавно обнаруженной уязвимостью Apple.

😡 CVE-2025-55177 (CVSS: 8,0) связана с недостаточной авторизацией сообщений о синхронизации связанных устройств. Компания заявила, что проблема могла позволить постороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.

Версии, которые затронуты:
🔺 WhatsApp for iOS до версии 2.25.21.73
🔺 WhatsApp Business for iOS версии 2.25.21.78
🔺 WhatsApp for Mac версии 2.25.21.78

❗️ Также данная уязвимость связанна с CVE-2025-43300, затрагивающей устройства Apple, которую использовали в своих атаках APT-группировки.

🔺 В связи с этим WhatsApp выпускает экстренное обновление, закрывающее найденную уязвимость.

................................
* принадлежит компании Meta, запрещена в России как экстремистская
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥4😱1👾1
У нас уже есть сотни студентов, готовых учиться у практиков, и сильная база по ключевым направлениям информационной безопасности. Сейчас мы расширяем линейку курсов и приглашаем экспертов для разработки новых программ:
🟧 Пентест мобильных приложений
🟧 Тестирование безопасности облачной инфраструктуры
🟧 AppSec-инженер

Что мы ждём:
— практический опыт и реальные кейсы;
— умение превращать свой опыт в структурированный учебный материал;
— желание развивать сообщество ИБ и делиться знаниями.

Что предлагаем:
— готовую платформу и лояльную аудиторию;
— поддержку методистов и редакторов, которые помогут оформить знания в востребованный продукт;
— достойное вознаграждение за ваш вклад.

Если хотите стать автором программы, по которой будут учиться сотни специалистов, пишите ✈️ @maria_ezhi
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥5👎3😁1👾1
Вы просили — мы сделали! Актуальный список CVE ⬇️
Часть 1


WhatsApp самый опасный мессенджер в мире!
Корпорация зла Meta*, мало-того, требует для регистрации ваш номер телефона и доступ к контактам, так и таит в себе кучу уязвимостей, которые могут нарушить вашу конфиденциальность и приватность!!!
Сегодня мы рассмотрим все CVE для данного мессенджера до 2020 года включительно, и даже учитывая факт их исправности, мы не рекомендуем пользоваться данным мессенджером.

Начнём с 2025 года:
CVE-2025-55177 (Август)
Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS версии 2.25.21.78 и WhatsApp для Mac версии 2.25.21.78 могла позволить стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве. Мы считаем, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для сложной атаки на конкретных целевых пользователей.

CVE-2025-30401 (Апрель)
Проблема спуфинга в WhatsApp для Windows до версии 2.2450.6 приводила к отображению вложений в соответствии с их MIME-типом, но выбор обработчика открытия файлов осуществлялся на основе расширения имени файла. Вредоносное несоответствие могло привести к тому, что получатель непреднамеренно выполнил произвольный код вместо просмотра вложения при ручном открытии в WhatsApp.

2023 год:
CVE-2023-38538
Состояние гонки в подсистеме событий привело к проблеме использования кучи после освобождения в установленных аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или непредвиденному потоку управления.

CVE-2023-38537

Состояние гонки в сетевой транспортной подсистеме привело к проблеме использования кучи после освобождения в установленных или неотключенных входящих аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или неожиданному потоку управления.

2022 год:
CVE-2022-36934 (Сентябрь)

Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.12, Business для Android до версии 2.22.16.12, iOS до версии 2.22.16.12, Business для iOS до версии 2.22.16.12 может привести к удаленному выполнению кода во время установленного видеозвонка.
CVE-2022-27492 (Сентябрь)
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.2 и WhatsApp для iOS версии 2.22.15.9 могло привести к удаленному выполнению кода при получении созданного видеофайла.
CVE-2021-24043 (Февраль)
Отсутствующая проверка границ в коде анализа флага RTCP до версий WhatsApp для Android v2.21.23.2, WhatsApp Business для Android v2.21.23.2, WhatsApp для iOS v2.21.230.6, WhatsApp Business для iOS 2.21.230.7 и WhatsApp Desktop v2.2145.0 могла привести к чтению кучи за пределами допустимого диапазона, если пользователь отправлял некорректный пакет RTCP во время установленного вызова.

CVE-2021-24042 (Январь)

Логика вызовов WhatsApp для Android до версии 2.21.23, WhatsApp Business для Android до версии 2.21.23, WhatsApp для iOS до версии 2.21.230, WhatsApp Business для iOS до версии 2.21.230, WhatsApp для KaiOS до версии 2.2143, WhatsApp Desktop до версии 2.2146 могла допустить запись за пределами допустимого диапазона, если пользователь совершал звонок 1:1 злоумышленнику.

2021 год:
CVE-2021-24041 (Декабрь)

Отсутствие проверки границ в коде размытия изображений до версий WhatsApp для Android 2.21.22.7 и WhatsApp Business для Android 2.21.22.7 могло привести к записи данных за пределами допустимого диапазона, если пользователь отправлял вредоносное изображение.

CVE-2021-24035 (Июнь)
Отсутствие проверки имени файла при распаковке архивов до версий WhatsApp для Android 2.21.8.13 и WhatsApp Business для Android 2.21.8.13 могло привести к атакам обхода пути, которые перезаписывают файлы WhatsApp.

CVE-2021-24027 (Апрель)

*Корпорация зла Meta признана экстремисской организацией на територии Российской Федерации


Продолжение списка уязвимостей во второй части⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
1012👍7🔥5😁2👎1
Часть 2
Проблема конфигурации кэша до версии WhatsApp для Android v2.21.4.18 и WhatsApp Business для Android v2.21.4.18 могла позволить третьему лицу, имеющему доступ к внешнему хранилищу устройства, читать кэшированные материалы TLS.

CVE-2021-24026 (Апрель)
Отсутствие проверки границ в конвейере декодирования звука для вызовов WhatsApp в WhatsApp для Android до версии 2.21.3, WhatsApp Business для Android до версии 2.21.3, WhatsApp для iOS до версии 2.21.32 и WhatsApp Business для iOS до версии 2.21.32 могло привести к записи за пределами допустимого диапазона.
CVE-2020-1910 (Февраль)
Отсутствие проверки границ в WhatsApp для Android до версии 2.21.1.13 и WhatsApp Business для Android до версии 2.21.1.13 могло привести к чтению и записи за пределами границ, если пользователь применял определенные фильтры к специально созданному изображению и отправлял полученное изображение.
2020 год:
CVE-2020-1909 (Ноябрь)
Использование памяти после освобождения в библиотеке логирования в WhatsApp для iOS до версии 2.20.111 и WhatsApp Business для iOS до версии 2.20.111 могло привести к повреждению памяти, сбоям и потенциальному выполнению кода. Это могло произойти только в случае, если несколько событий происходили одновременно и последовательно, например, при получении анимированного стикера во время перевода видеозвонка WhatsApp на удержание.
CVE-2020-1908 (Ноябрь)
Неправильная авторизация функции блокировки экрана в WhatsApp и WhatsApp Business для iOS до версии 2.20.100 могла позволить Siri взаимодействовать с приложением WhatsApp даже после блокировки телефона.
CVE-2020-1907 (Октябрь)
Переполнение стека в WhatsApp для Android до версии 2.20.196.16, WhatsApp Business для Android до версии 2.20.196.12, WhatsApp для iOS до версии 2.20.90, WhatsApp Business для iOS до версии 2.20.90 и WhatsApp for Portal до версии 173.0.0.29.505 могло привести к выполнению произвольного кода при анализе содержимого заголовка расширения RTP.
CVE-2020-1906 (Октябрь)
Переполнение буфера в WhatsApp для Android до версии 2.20.130 и WhatsApp Business для Android до версии 2.20.46 могло привести к записи за пределами допустимого объема памяти при обработке искаженных локальных видео с аудиопотоками E-AC-3.
CVE-2020-1905 (Октябрь)
URI Media ContentProvider, используемые для открытия вложений в других приложениях, генерировались последовательно до появления WhatsApp для Android версии 2.20.185, что могло позволить стороннему вредоносному приложению, выбранному для открытия файла, угадывать URI для ранее открытых вложений до тех пор, пока оно не будет закрыто.
CVE-2020-1904 (Октябрь)
Проблема проверки пути в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла приводить к перезаписи файлов обхода каталога при отправке специально созданных файлов docx, xlsx и pptx в качестве вложений к сообщениям.
CVE-2020-1903 (Октябрь)
Проблема при распаковке документов docx, pptx и xlsx в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла привести к отказу в обслуживании из-за нехватки памяти. Получателю приходилось явно открывать вложение, если оно было получено с номера, не входящего в его контакты WhatsApp.

CVE-2020-1902 (Октябрь)
Пользователь, выполняющий быстрый поиск по часто пересылаемому сообщению в WhatsApp для Android с версии 2.20.108 по версию 2.20.140 или в WhatsApp Business для Android с версии 2.20.35 по версию 2.20.49, мог быть перенаправлен на службу Google по обычному протоколу HTTP.

CVE-2020-1901 (Октябрь)
Получение большого текстового сообщения, содержащего URL-адреса, в WhatsApp для iOS до версии 2.20.91.4 могло привести к зависанию приложения во время обработки сообщения.


И много-много-много других...

*Корпорация зла Meta признана экстремисской организацией на територии Российской Федерации
10👍129🔥6👎1😁1👾1
О нас написали. Большая статья — и большая благодарность

Недавно вышел мощный текст от одного из выпускников нашего курса по пентесту веб-приложений (WAPT) — и это больше, чем просто отзыв.

Это — подробный разбор, что именно работает в курсе, как устроено обучение изнутри, и почему даже опытные айтишники рекомендуют нас тем, кто хочет настоящую боевую практику, а не очередные «видео с теорией».
Тот случай, когда за курс не стыдно. Обучение построено так, чтобы ты действительно понял, как работает эксплуатация, а не просто кликал по скриптам. Важно: тебя ведут, но не решают за тебя. Это сразу задаёт уровень.


Автор подробно описал:

🟧 какие темы мы покрываем: от SQLi и XSS до SSRF, SSTI, CMDi, LFI и цепочек до RCE
🟧 как устроена обратная связь и почему настоящий диалог с кураторами — ключ к росту
🟧 почему наш PDF-гайд, песочница и формат менторства — это не «добавка», а ядро курса
🟧 за что особенно хвалят финальный модуль с ручным поиском уязвимостей
🟧 и почему даже “9/10” в оценке курса — это честно, а не маркетинг.

Полный текст — здесь.
(рекомендуем прочитать, если вы всерьёз думаете войти в пентест через практику, а не “просто посмотреть”).

Такие разборы и благодарности — лучшая оценка нашей работы. Мы делаем курс нацеленным на результат. Если вы хотите получить навык и уверенность — добро пожаловать.

Новый поток стартует в октябре. Программа курса, скидка 5% и кураторы — здесь.
✈️ @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥98👎2👾1
"Знаю о тебе почти всё, а мы ведь даже не знакомы"

BlackBird

Blackbird — мощный инструмент OSINT, сочетающий быстрый поиск по имени пользователя и адресу электронной почты на более чем 600 платформах с бесплатным профилированием на базе искусственного интеллекта. Благодаря использованию проектов, поддерживаемых сообществом, таких как WhatsMyName, он обеспечивает низкий уровень ложных срабатываний и высокое качество результатов.
Blackbird интегрирует движок искусственного интеллекта, который анализирует сайты, на которых найдено имя пользователя или адрес электронной почты, и возвращает поведенческий и технический профиль пользователя, помогая вам понять больше с меньшими усилиями.

📕 Характеристики:
Интеллектуальные фильтры
Оптимизированный экспорт в PDF/CSV
Полностью автоматизированный анализ

💻 Установка:
git clone https://github.com/p1ngul1n0/blackbird.git

cd blackbird

pip3 install -r requirements.txt --break-system-packages


📌 Использование:
python3 blackbird.py --username [НИК]

python3 blackbird.py --email [ПОЧТА]

🚀 Включение нейросети в утилиту:
Генерируем API ключ:
python blackbird.py --setup-ai

📌Используем с ключём --ai:
python3 blackbird.py --username [НИК] --ai

python3 blackbird.py --email [ПОЧТА] --ai
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1612🔥7👾1
☁️ CloudSploit: Ваш сканер уязвимостей в облаке

CloudSploit — это сканер безопасности для публичных облаков (AWS, Azure, Google Cloud, Oracle Cloud, GitHub). Его задача — автоматически проходить по всем уголкам вашей облачной среды и сверять их с обширным списком лучших практик безопасности (CIS Benchmarks) и известных уязвимостей.


🔺Принцип работы
Вы даёте CloudSploit ключи доступа (с минимально необходимыми привилегиями только на чтение), он подключается к API вашего облачного провайдера, сканирует все доступные сервисы (виртуальные машины, базы данных, бакеты хранилищ, правила сетевого доступа и т.д.), а затем генерирует детальный отчёт о найденных проблемах.

🔺Почему он нужен?
- защита от «человеческого фактора» (CloudSploit ловит ошибки: публичный S3 bucket, SSH-порт 22, открытый всему миру (0.0.0.0/0), невключенное шифрование дисков, неиспользуемые ключи доступа).
- инструмент помогает обеспечить compliance с такими стандартами, как: PCI DSS, HIPAA, GDPR, автоматически проверяя необходимые требования.
- облако — динамическая среда. То, что было безопасно вчера, сегодня может оказаться уязвимым после очередного обновления конфигурации. CloudSploit можно запускать по расписанию, обеспечивая непрерывный контроль.
- вы не можете защитить то, о чём не знаете. CloudSploit показывает полную картину вашей облачной безопасности, часто обнаруживая забытые и неиспользуемые ресурсы, которые несут в себе риски.

🔺Настраиваем и запускаем
🔺Подготовка учётных данных AWS
Первое и самое важное — создаём в AWS IAM-пользователя с правами только на чтение.
P.S. Никогда не используйте ключи root-пользователя или ключи с правами на запись!

1. Зайдите в AWS IAM Console.
2. Создайте нового пользователя.
3. Назначьте ему готовую политику SecurityAudit (или создайте кастомную политику с минимально необходимыми разрешениями на чтение).
4. Сгенерируйте для него Access Key ID и Secret Access Key (сохраните их в надёжное место).

🔺 Запуск через Docker
У вас должен быть установлен Docker. Далее всё просто:
docker run -it --rm -e AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY \
-e AWS_SECRET_ACCESS_KEY=YOUR_SECRET_KEY \
aquasec/cloudsploit:latest

Замените YOUR_ACCESS_KEY и YOUR_SECRET_KEY на полученные ранее значения.


🔺 Анализ результатов
После запуска инструмент начнёт сканирование (это может занять несколько минут).
Результаты будут выведены прямо в консоль и окрашены в три цвета:
- красный (HIGH) - критические проблемы (открытый доступ к базе данных. Требуют немедленного внимания).
- жёлтый (MEDIUM) - серьёзные проблемы (устаревшие SSL-сертификаты. Требуют скорейшего исправления).
- зелёный (LOW/OK) - информационные предупреждения или успешные проверки.
Пример вывода:
[cloudtrailEnabled] [MEDIUM] CloudTrail is not enabled on all regions globally.
[ec2OpenPorts] [HIGH] Security Group "default" allows all traffic on port 22 (ssh) from 0.0.0.0/0.
[s3BucketPublicRead] [HIGH] Bucket "my-public-bucket-123" allows public read access.


🔺Получив отчёт, вы можете перейти в соответствующую консоль AWS (например, EC2 для правил Security Groups или S3 для настроек бакета) и устранить найденные недочёты.
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥4👾1
🐁В интернете зафиксирована масштабная кампания по заражению сетевого оборудования с помощью усовершенствованного стелс-модуля.

Исследователи кибербезопасности обнаружили новую вредоносную программу, которая тайно захватывает контроль над сетевыми роутерами и другими устройствами. Целями атаки становятся популярные модели производителей DrayTek, TP-Link, Raisecom и Cisco.


Кампания, проявляющая активность в течение июля 2025 года, использует старый, но эффективный метод: эксплуатацию уязвимостей в веб-интерфейсах устройств. Злоумышленники отправляют специально сформированные HTTP-запросы на незащищенные роутеры, что позволяет им выполнять произвольные команды без необходимости ввода логина или пароля.

➡️Как работает атака?
Атака начинается с простого HTTP-запроса на уязвимый endpoint (точку входа) веб-интерфейса роутера. Например, на роутерах TP-Link Archer AX21 эксплуатируется параметр country, в который подставляется вредоносная команда.

Эти команды заставляют устройство загрузить и запустить специальный скрипт-загрузчик, уникальный для каждой модели роутера. Этот скрипт, в свою очередь, скачивает из интернета основной вредоносный модуль, который предоставляет злоумышленникам полный удаленный контроль над устройством с правами root.

💫«Gayfemboy»: наследник Mirai, но опаснее
Новый malware, получивший от исследователей название «Gayfemboy», является эволюционным продолжением печально известного ботнета Mirai. Однако, он обладает ключевыми улучшениями в области скрытности и модульности.

Для избежания обнаружения вредоносные файлы маскируются под безобидные и названы в соответствии с архитектурами процессоров: aalel для ARM (AArch) и xale для x86-64. Кроме того, код упакован с помощью модифицированной версии утилиты UPX, что затрудняет его автоматический анализ антивирусными системами.

⤵️Глобальный масштаб
Жертвы зафиксированы в Бразилии, Мексике, США, Германии, Франции, Швейцарии, Израиле и Вьетнаме, а среди пострадавших секторов — производство и медиаиндустрия.

Для доставки payload (полезной нагрузки) злоумышленники используют два протокола: HTTP и более простой TFTP, что гарантирует успех даже в сетях с ограниченным исходящим трафиком. Весь вредоносный трафик исходит из двух ключевых узлов: хост для загрузки (220.158.234.135) и источник атакующих запросов (87.121.84.34).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👍5😁21
"Универсальный ключ от любой системы."

KitHack

Kithack — это фреймворк, предназначенный для автоматизации процесса загрузки и установки различных инструментов для тестирования на проникновение, со специальной опцией, позволяющей генерировать кроссплатформенные бэкдоры с помощью Metasploit Framework.

📕 Характеристика:
Большой выбор утилит для фишинга
Большой выбор утилит для генерации APK-backdoor'ов
Может брутфорсить пароли
Позволяет аттаковать Wi-Fi
Имеет удобный для новичков интерфейс

💻 Установка:
git clone https://github.com/AdrMXR/KitHack.git

cd KitHack

Заходим в файл install.sh и редактируем следующие строки:
pip3 install requests --break-system-packages
pip3 install py-getch --break-system-packages
sudo apt-get install python3-tk
pip3 install pathlib --break-system-packages
pip3 install zenipy --break-system-packages
pip3 install pgrep --break-system-packages
sudo apt-get install libatk-adaptor libgail-common
sudo apt-get purge fcitx-module-dbus

(это строки с 286-293)
Далее запускаем скрипт:
sudo bash install.sh

sudo python3 KitHack.py

Затем можно запустить как обычную утилиту
KitHack

Затем обновляемся
sudo bash update.sh


📌 Использование:
KitHack

или
sudo python3 KitHack.py

Метод взаимодействия схож с Metasploit, выбираем из списка нужный нам каталог и затем выбираем программу, на выбор их очень много.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍10🔥6👾1
Frida — Инструмент для динамической инструментализации приложений

Frida — это гибкий инструмент командной строки, позволяющий встраивать собственные скрипты в работающие приложения для анализа их поведения в реальном времени. Он используется исследователями безопасности, реверс-инженерами и разработчиками для изучения и модификации приложений без изменения исходного кода.


👑 Основные возможности Frida

➡️ Широкая поддержка платформ
🔴Android, iOS, Windows, macOS, Linux, QNX и другие.
🔴Поддержка архитектур x86, x64, ARM, ARM64, MIPS.

➡️ Динамическое внедрение скриптов
🔴Написание хуков на JavaScript, Python, C и других языках.
🔴Изменение функций, мониторинг API и перехват данных «на лету».

➡️ Набор CLI-инструментов
🔴frida-trace для трассировки функций.
🔴frida-ps для просмотра процессов.
🔴frida-ls-devices для управления подключениями.

➡️ Встроенный движок Gum
🔴 Обеспечивает интерцепцию функций, отслеживание инструкций (Stalker), анализ памяти.


🔴 Установка и использование

🕷️ Установите Frida:
pip install frida-tools


🕷️ Запустите сервер на устройстве (например, Android):
adb push frida-server /data/local/tmp/
adb shell chmod 755 /data/local/tmp/frida-server
adb shell "/data/local/tmp/frida-server &"


🕷️ Подключитесь и начните трассировку:
frida-trace -U -i "open*" com.example.app


👀 Почему Frida?
• Позволяет изучать приложения без их пересборки.
• Поддерживает скриптинг и автоматизацию.
• Работает на множестве платформ и архитектур.
• Идеален для анализа, отладки и тестирования безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥5👎1
📢 На прошлой неделе в СМИ появились сообщения о том, что Google якобы массово уведомляет всех 2,5 миллиарда пользователей Gmail о необходимости срочно сменить пароли из-за серьезной утечки данных. Как выяснилось, эти заявления являются ложными и основаны на неверной интерпретации реальных событий.

➡️Источник путаницы - два разных инцидента
Путаница возникла из-за двух отдельных событий, которые были ошибочно связаны между собой:
▪️Реальный инцидент с Salesforce в июне 2025 г.: группа хакеров UNC6040 (ShinyHunters) провела атаку на корпоративную систему Salesforce, которую использует Google. Инцидент был локализован и похищенные данные (названия компаний и контактная информация B2B-клиентов) не затронули потребительские аккаунты Gmail, пароли или финансовую информацию.
▪️Не связанный взлом Salesloft: в то же время в СМИ упоминался взлом другой платформы - Salesloft, который также якобы затронул данные Google. Этот инцидент не имеет прямого отношения к безопасности Gmail.
На основе этих событий некоторые СМИ сделали неверный вывод о том, что Gmail подвергся массовой утечке, и Google начал принудительно сбрасывать пароли всем пользователям, что не соответствует действительности.


➡️Официальное опровержение Google
На этой неделе представители Google были вынуждены опубликовать официальное заявление в блоге компании, чтобы развеять мифы.
«Хотим заверить наших пользователей, что защита Gmail надежна и эффективна. Недавно в сети появился ряд недостоверных заявлений, в которых ошибочно утверждалось, что мы выпустили массовое предупреждение для всех пользователей Gmail о серьезной проблеме с безопасностью Gmail. Это совершенно не соответствует действительности», — заявили представители Google.

Компания подчеркнула, что ее системы безопасности по-прежнему блокируют более 99,9% попыток фишинга и вредоносных программ, не позволяя им достичь пользователей.

➡️Суть реального предупреждения Google
Широкое предупреждение о безопасности, которое Google действительно рассылал, было проактивным и рекомендательным, а не экстренным и обязательным к исполнению. Оно было связано с инцидентом в Salesforce и риском последующих целевых фишинговых атак.
▪️Включите двухфакторную аутентификацию (2FA) - это критически важный уровень защиты, который не позволит злоумышленникам получить доступ к вашему аккаунту, даже если они узнают ваш пароль.
▪️Будьте бдительны к фишингу - опасайтесь подозрительных писем, сообщений или звонков с запросом личной информации, логинов или кодов 2FA. Злоумышленники могут использовать украденную в инциденте с Salesforce информацию (например, название вашей компании) для персонализации атак.
▪️Используйте менеджер паролей - создавайте надежные и уникальные пароли для каждого сервиса.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥4👾4
Открытие осеннего сезона и новые задания на платформе HackerLab!

Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.

🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!

📆 Сезон завершается 30 ноября
————————————
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеОсудительное поведение

👩‍💻 Категория Pentest MachinesGreenEdge
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Секретник
🟠OSINT - Шаги по следу

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥5
Минцифры опубликовало список сайтов и сервисов, которые БУДУТ работать во время блокировок

📌Минцифры сообщило, что операторы связи в пилотном режиме обеспечивают доступность в периоды ограничений работы мобильного интернета следующих сервисов и сайтов:
сервисы Госуслуг;
сервисы «ВКонтакте», «Oдноклассники», Mail.ru и национальный мессенджер Max;
сервисы Яндекса (какие именно не уточняется);
маркетплейсы Ozon и Wildberries;
Avito;
Дзен;
Rutube;
официальный сайт платёжной системы Мир;
сайты Правительства и Администрации Президента России;
федеральная платформа дистанционного электронного голосования (ДЭГ);
операторы связи Билайн, МегаФон, МТС, Ростелеком, T2 (личные кабинеты операторов связи «большой чётверки» — МТС, «МегаФона», «Т2 РТК Холдинга» (бренд Т2) и «ВымпелКома» (бренд «Билайн)).

По доп. данным, также будут доступны:
сервисы Сбербанка, Альфа-банка, Т-банка, Газпромбанка и Национальной системы платежных карт (НСПК);
«Кинопоиск»;
онлайн-карты 2GIS;
сайт магазина «Магнит».

📕Список будет дополняться. Представители «МегаФона» и «ВымпелКома» сообщили СМИ, что механизм, обеспечивающий доступ клиентам к сайтам из «белого» списка уже работает на их сетях.
Как это будет работать?
Минцифры и операторы связи разработали специальное техническое решение, позволяющее не блокировать такие ресурсы.
Операторы уже обеспечивают доступ к этим сервисам в пилотном режиме. Для доступа к интернет‑ресурсам не требуется дополнительной идентификации и прохождения капчи.


Зачем это сделано?
Мера позволит уменьшить для граждан неудобства, вызванные необходимыми для обеспечения безопасности отключениями мобильного интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13😡13👍72🔥2😁21😍1