Codeby
36.3K subscribers
1.65K photos
92 videos
12 files
7.53K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеНу кам-он!

⚙️ Категория Реверс-инжинирингЯ работаю в криптовалюте

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥53👀1
🟧 Боитесь автоматизации? Но настоящий риск — это остаться в стороне от парадигмы, которая переопределяет роль security-эксперта от «надзирателя» к «стратегу». Готовы развеять главные мифы и узнать, как использовать эту трансформацию для своего профессионального рывка?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14🔥98🆒2
GOST — Простой туннель на Golang

GOST (GO Simple Tunnel) — это мощный инструмент-туннель и прокси, написанный на Go, который позволяет создавать цепочки прокси, выполнять переадресацию портов, устраивать обратные прокси и многое другое.


⚡️ Основные возможности GOST
⏺️ Поддержка множества протоколов: HTTP, HTTPS, HTTP2, SOCKS4(A), SOCKS5, Shadowsocks и др.
⏺️ Многопортовое слушание и прокси-цепочки (multi-level forward chaining)
⏺️ Переадресация TCP/UDP портов, обратный прокси, прозрачный прокси (transparent proxy)
⏺️ Поддержка туннелирования UDP поверх TCP, маршрутизация, контроль доступа, балансировка нагрузки
⏺️ Динамическая конфигурация, плагины, Web API, WebUI, GUI-клиенты


⬇️ Установка и запуск
• Скачать бинарники или собрать из исходников:
git clone https://github.com/go-gost/gost.git  
cd gost/cmd/gost
go build


🖥 Пример использования
➡️ Простой прокси
./gost -L https://:8080

Запускает HTTP-прокси на порту 8080.

➡️ Переадресация порта TCP
gost -L tcp://:2222/192.168.1.100:22

Локальный порт 2222 направляется на SSH-порт 22 удалённой машины.

➡️ Использование цепочки проксей (proxy chain)
gost -L=:8080 -F=quic://remote:9000 -F=socks5://another:1080

Трафик сначала идёт через QUIC, затем через SOCKS5 и далее к конечной точке.

🪛 Применение и кейсы использования
➡️ Обход ограничений сети, проксирование трафика через цепочки, туннелирование.
➡️ Обратный прокси / туннельная проксификация: открытие доступа к внутренним сервисам через NAT-файрволы.
➡️ Вредоносное применение: злоумышленники используют GOST для проксирования трафика к C2-серверам.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥8
🍁 Когда за окном холоднее, в Академии становится жарче — потому что осенью начинается новая волна курсов: от Пентеста и DevSecOps до Основ в ИБ и Цифровой Криминалистики.

Что мы предлагаем:

🎃 WAPT — веб-пентест с практикой, где вы не просто читаете про XSS — вы его находите.
Теперь ещё больше практики: +6 новых видео, +16 лабораторных и +15 экзаменационных заданий. Добавлена виртуалка для Mac M-чипов и улучшена стабильность лаборатории.

🎃 DevSecOps — системная безопасность CI/CD, облаков и контейнеров.
Старт первого потока — 10 ноября 2025 со скидкой 10%: 125 990 ₽ 113 391 ₽

🎃 Основы ИБ — идеальный старт, если вы только заходите в профессию, и хотите избежать хаоса.
Курс даст фундамент, с которого начинают карьеру в ИБ. Linux, сети, атаки, защита — всё, без чего не попасть в профессию. А первый поток — уже со скидкой!


И многое другое!

Все курсы включают:
🟧экспертную проверку заданий;
🟧доступ к виртуальным лабораториям;
🟧поддержку от преподавателей с опытом OSCP, CEH, CISSP;
🟧разборы атак и защитных мер, а на WAPT — живые вебинары с куратором!

Смотрите карту курсов ЗДЕСЬ
— и стройте свой путь: от основ до экспертизы.

И помните:
«Лучшее время начать было год назад. Второе лучшее — сейчас!»


Увидимся в лабораториях! 😎
🥇 @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥7👎1😁1🤮1
Исследователи из SpecterOps продемонстрировали инструменты для извлечения памяти процесса LSASS через протокол WMI. В данной статье приведены отличные от Win32_Process классы, позволяющие достичь той же функциональности.

1️⃣MSFT_MTProcess (CreateProcess)
Наиболее близкий к Win32_Process класс WMI. Win32_Process — это канонический пример горизонтального перемещения в WMI, и именно его в основном используют для этих целей.

В MSFT_MTProcess есть метод CreateProcess, который принимает аргумент командной строки, как и Win32_Process. Однако у этого класса есть существенный недостаток: он существует только в Windows Server 2016 и более поздних версиях. Это означает, что он недоступен на рабочих станциях, но вызовет выполнение данного двоичного файла, такого как Win32_Process.

2️⃣MSFT_MTProcess (CreateDump)
Вторым интересным методом для MSFT_MTProcess является CreateDump. Если необходимо удаленно/локально создать дамп процесса без добавления каких-либо новых инструментов, то можно использовать метод CreateDump.

Этот класс использует ту же технику, что и дамп через диспетчер задач (нажатие на процесс правой кнопкой мыши и создание дампа). Это загружает dbghelpd.dll и вызывает MiniDumpWriteDump в экземпляре процесса, который ему предоставляют. Однако цепочка выполнения процесса немного отличается. Вместо того, чтобы диспетчер задач загружал библиотеку DLL, тут уже есть процесс WmiPrvSE, который завершает загрузку и выполняет вызов функции.

Инструменты
⏺️WMI_Proc_Dump.py — инструмент, использующий класс MSFT_MTProcess для удалённого дампа процесса при работе с Windows Server 2016 или более поздней версией. Он вызывает MSFT_MTProcess для дампа процесса, который автоматически записывается в C:\Windows\Temp\<Process_Name>.dmp.
Однако, если пользователь захочет переименовать это во что-то менее подозрительное, это можно сделать через CIM_DataFile.

python wmi-proc-dump.py user:pass@hostname -pid 580
python wmi-proc-dump.py user:pass@hostname -proc lsass.exe
python wmi-proc-dump.py user:pass@hostname -proc lsass.exe -rename chrome-debug.dmp


⏺️mtprocess.py - второй скрипт, реализующий метод CreateProcess класса MSFT_MTProcess. Кроме того, этот скрипт позволяет автоматически установить класс MSFT_MTProcess на рабочей станции.
python mtprocess.py -exec user:pass@hostname calc.exe
python mtprocess.py -exec -cimv2 user:pass@hostname calc.exe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥64🍌1🤨1😐1😴1
Codeby pinned a photo
DefectDojo — Платформа управления уязвимостями и DevSecOps

DefectDojo (django-DefectDojo) — это open-source решение для управления безопасностью приложений. Платформа объединяет сканеры, трекинг уязвимостей, автоматизацию, отчёты и аналитику на одной панели. Помогает командам DevSecOps, исследователям и инженерам безопасности управлять рисками, устранять дублирования и ускорять ответ на угрозы.


⚡️ Основные возможности DefectDojo
➡️ Импорт результатов от множества сканеров (SAST, DAST, SCA и др.).
➡️ Объединение и устранение дублирующихся уязвимостей (deduplication) и автоматическое подавление ложных срабатываний.
➡️ Модель «Продукт / Взаимодействие / Engagement» — позволяет отслеживать проект, период сканирования, сравнивать состояния, создавать отчёты по проектам и версиям.
➡️ Интеграции: с более чем 180 инструментами и платформами, включая Jira, репозитории кода, инструменты сканирования, LDAP, OAuth2/SAML и др.
➡️ Отчёты, метрики и визуализация — дашборды, метрики тенденций, отчёты для различных заинтересованных сторон.

⬇️ Установка и запуск
Клонируйте репозиторий:
git clone https://github.com/DefectDojo/django-DefectDojo.git
cd django-DefectDojo


Запуск через Docker Compose (предпочтительный вариант):
docker compose build
docker compose up -d

Администраторские учётные данные автоматически создаются через инициализатор.

⚙️ Преимущества DefectDojo
⏺️ Снижает ручную работу, помогая автоматизировать импорт, triage, отчёты.
⏺️ Централизует управление уязвимостями, предотвращает дубли и «шум» от одинаковых ошибок в разных сканах.
⏺️ Подходит как для малых команд, так и для крупных организаций, за счёт масштабируемости и множества интеграций.
⏺️ Прозрачность и видимость: дашборды, отчёты, метрики помогают донести состояние безопасности до руководства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍54
Forwarded from Hacker Lab
🎣 Фишинг и социальная инженерия: психология атак и методы защиты

Почему даже лучший брандмауэр бессилен? Потому что самое слабое звено - человек.

В новой статье мы подробно рассматриваем:
🔵психологические триггеры: срочность, авторитет, взаимность, социальное доказательство
🔵отличия масс-фишинга от претекстинга
🔵практические приёмы тренировки персонала и инструмент Swaks для учебных рассылок

📌 Читайте подробнее!

#phishing #soceng #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127🔥6