Codeby
36.3K subscribers
2.05K photos
98 videos
12 files
7.83K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
🐰Новая лаборатория на HackerLab — Rabbit Hole

Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.

Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.

Что внутри:
🟢Web Perimeter, Microservices, Supply Chain, K8s Security
🟢многоступенчатый сценарий
🟢разведка, логика и chaining уязвимостей
🟢современная cloud-native инфраструктура

Ваш доступ — минимален.
Ваш заказчик — неизвестен.


Сделайте всё, на что способны.

↗️https://hackerlab.pro

Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7🔥7
Codeby pinned a photo
🔁 Пятничный опрос
Сегодня проверим, насколько хорошо ты понимаешь Boolean-based Blind SQLi.

Вопрос простой:
что из предложенного — именно этот тип инъекции?

Подсказка:
Boolean-based Blind SQLi — это тип SQL-инъекции, при котором атакующий определяет истинность условий (TRUE/FALSE) по косвенным признакам ответа приложения (например, изменению страницы), без явного вывода данных или ошибок.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTНеизвестный автомобиль

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥97👍5
Titus — быстрый сканер секретов в коде и Git

Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.

Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они


Основные возможности
📉 Поиск секретов в коде, файлах и Git-истории
📉 Высокая скорость благодаря Hyperscan / Vectorscan
📉 487 правил для обнаружения ключей популярных сервисов
📉 Проверка валидности найденных секретов
📉 Извлечение секретов из бинарных файлов (PDF, Office, архивы)
📉 Сканирование GitHub и GitLab репозиториев
🖱 Интеграция с Burp Suite и Chrome

⬇️Установка
git clone https://github.com/praetorian-inc/titus
cd titus
make build


⛓️‍💥Примеры использования
▶️Сканирование файла:
titus scan file.txt


▶️Сканирование директории:
titus scan ./project


▶️Сканирование Git-репозитория:
titus scan --git path/to/repo


▶️Проверка найденных секретов:
titus scan ./code --validate


Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.

#pentest #bugbounty #devsecops #secretscanner

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍2
🌐eaphammer — инструмент для проведения таргетированных атак типа Evil Twin на сети WPA2-Enterprise.

Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой.

Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные.


⬇️ Установка возможна как через пакетный менеджер sudo apt install eaphammer, так и из исходного кода:
git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup


Возможности
⏺️Перехват RADIUS-учётных данных из сетей WPA-EAP и WPA2-EAP;
⏺️Проведение атак с использованием captive portal;
⏺️Встроенная интеграция с Responder;
⏺️Для большинства атак не требуется ручная настройка;
⏺️Встроенный HTTP-сервер для атак типа Hostile Portal;
⏺️Быстрые и автоматизированные PMKID-атаки против PSK-сетей с использованием hcxtools;
⏺️Выполнение password spraying по множеству пользователей в рамках одного ESSID.

Поддерживает следующие методы EAP: EAP-PEAP/MSCHAPv2, EAP-PEAP/GTC, EAP-PEAP/MD5, EAP-TTLS/PAP, EAP-TTLS/MSCHAP, EAP-TTLS/MSCHAPv2, EAP-TTLS/MSCHAPv2 (без EAP), EAP-TTLS/CHAP, EAP-TTLS/MD5, EAP-TTLS/GTC, EAP-MD5.

⛓️‍💥Использование
# Генерация сертификата
./eaphammer --cert-wizard

# Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds


#tools #wifi #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥10👍6