Codeby
36.3K subscribers
2.06K photos
98 videos
12 files
7.84K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Стеганография в изображениях

Основные инструменты:

💻 zsteg - комбайн по работе с PNG и BMP

gem install zsteg
zsteg -a pic.png


💻 png-parser - анализ PNG изображений

pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png


💻 steghide - извлекает данные из JPG

sudo apt install steghide
steghide extract -sf pic.jpg


💻 stegseek - самый быстрый брутер steghide файлов

sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt


💻 stegoveritas - очередной комбайн, разбирает по слоям, применяет кучу фильтров, результат сохраняет в отдельную директорию

pip3 install stegoveritas
stegoveritas pic.png


💻 stegsolve - Java приложение, работа со слоями, LSB, стереограмы

java -jar StegSolve.jar


🐥 exiftool - лучший инструмент по работе с метаданными

exiftool pic.png


🐥 exiftoolGUI - графический интерфейс для exiftool ( 📦 )
🐥 tweakpng - редактор метаданных в PNG ( 📦 )
🐥 pngcheck - анализатор PNG изображений

sudo apt install pngcheck
pngcheck -v pic.png


💻 stegpy - LSB

pip3 install stegpy
stegpy pic.png


🐥 OpenStego - очередная стегано утилита ( 📦 )
🐥 Magic Eye Solver - решение стереограм
🐥 Aperi Solve - веб сервис все в одном
🐥 Piet IDE - веб сервис решение Piet

#steganography #tools #soft

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥5
🧿 Sirius — мощный сканер уязвимостей и управления поверхностью атаки

Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.


❗️ Основные возможности
➡️ Asset discovery — автоматическое обнаружение доменов, поддоменов и сервисов
➡️ Vulnerability scanning — поиск уязвимостей с использованием шаблонов и правил
➡️ Continuous monitoring — постоянное отслеживание изменений attack surface
➡️ Интеграция с Nuclei — использование шаблонов для глубокого сканирования
➡️ Управление активами — централизованный контроль найденных ресурсов
➡️ Масштабируемость — подходит для больших инфраструктур и команд

Как работает Sirius
📉 Sirius объединяет несколько этапов анализа в единую систему:
📉 сбор активов (domains, IP, services)
📉 сканирование сервисов и портов
📉 применение шаблонов уязвимостей
🖱 агрегация и корреляция результатов

Инструмент может использоваться вместе с:
⏺️Nuclei
⏺️Subfinder
⏺️Amass
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.

⬇️ Установка и запуск
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d

После запуска интерфейс и API будут доступны по адресу https://localhost:3000 для управления сканированием.

#security #pentest #bugbounty #asm #vulnerability #recon #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥5🎉3🍓1
User Scanner: Инструмент OSINT для проверки наличия учетных записей

User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.


User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
▶️Сканирование email-адресов и имен пользователей
▶️Поддержка различных категорий платформ (социальные, разработческие, игровые, обучающие)
▶️Обработка списков имен и email-адресов из файлов
▶️Автоматическое создание вариаций имени пользователя по шаблонам
▶️Работа через прокси-серверы с предварительной валидацией

⬇️Установка
pipx install user-scanner

Проверка
user-scanner -h


⏺️Базовое сканирование email
user-scanner -e [email protected]


⏺️Базовое сканирование имени пользователя
user-scanner -u name


⏺️Сканирование с подробным выводом URL
user-scanner -v -e [email protected]


⏺️Пакетное сканирование из файла
#cканирование списка email-адресов
user-scanner -ef emails.txt

#cканирование списка имен пользователей
user-scanner -uf usernames.txt


⏺️Показ только найденных учетных записей
user-scanner -u name --only-found


❗️Ограничения и требования
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN

#OSINT #UserScanner #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍3
Юго-восточный OSINT: что делать, если компания за границей?

Работа с зарубежными контрагентами требует совсем другого подхода к проверке данных, чем в национальных юрисдикциях.

Как выстроить этот процесс системно — тема новой статьи и ключевой навык, который вы освоите на курсе «OSINT: Технология боевой разведки». Ближайший старт — 20 апреля.

В статье рассказываем:
⏺️Почему нельзя полагаться на один источник
⏺️Как искать ключевые идентификаторы компаний
⏺️Где проверять компании в Индии, Турции, ОАЭ и Китае
⏺️Какие источники дают целостную картину бизнеса

Делимся практическими инструментами и подходами, которые помогут вам уверенно работать с иностранными контрагентами.

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥2🍓1
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу https://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3👍2