codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34789

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

Searchsploit

Searchsploit - это мощный инструмент, встроенный в Exploit-DB, который позволяет пользователям легко искать и находить эксплойты для различных уязвимостей.
Ключевые функции:
🌚Быстрый поиск: Searchsploit позволяет пользователям быстро искать эксплойты по ключевым словам, таким как название программного обеспечения, номер версии или идентификатор CVE.
🌚Обширная база данных: Searchsploit имеет доступ к огромной базе данных эксплойтов, содержащей более 50 000 записей, что делает его одним из самых полных ресурсов для поиска эксплойтов.
🌚Фильтрация результатов: Пользователи могут фильтровать результаты поиска по различным критериям, таким как тип эксплойта, платформа и язык программирования.
🌚Информация об эксплойтах: Searchsploit предоставляет подробную информацию об эксплойтах, включая описание, авторство и ссылки на дополнительные ресурсы.

Это ценный инструмент для исследователей безопасности, пентестеров и администраторов безопасности. Его мощные возможности поиска, обширная база данных и функции фильтрации делают его незаменимым ресурсом для выявления и эксплуатации уязвимостей.


📎Запуск:
searchsploit


📎Поиск уязвимостей в Nginx
searchsploit Nginx


📎Поиск с использованием версии
searchsploit Nginx 1.4.0

Читать полностью…

Codeby

Спасибо всем, кто был на вебинаре "Как безопасно искать информацию в открытых источниках?" в воскресенье! 😎 Запись доступна по ссылке.

Впереди вас ждет еще больше бесплатных и интересных занятий — пишите в комментариях, что бы вы хотели увидеть на следующих вебинарах!

➡️Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy

Читать полностью…

Codeby

✉️ 🎯 MailSniper — инструмент, позволяющий искать в электронной почте в среде Microsoft Exchange пароли, инсайдерскую информацию, сведения об архитектуре сети и т. д.

✏️ MailSniper также включает дополнительные модули для подбора паролей, перечисления пользователей и доменов, сбора глобального списка адресов (GAL) из OWA и EWS и проверки разрешений на доступ к почтовым ящикам для каждого пользователя Exchange в организации.

🔍 Две основные функции:

Invoke-GlobalMailSearch — модуль, подключающийся к серверу Exchange и предоставляющий указанному пользователю роль ApplicationImpersonation. Наличие этой роли позволяет выполнять поиск по почтовым ящикам всех других пользователей домена. После предоставления этой роли создаётся список всех почтовых ящиков в базе данных Exchange. Затем он подключается к Exchange Web Services (EWS), чтобы собрать письма из каждого ящика, и в конечном итоге выполняет поиск по определённым терминам.

Поиск по всем почтовым ящикам в домене:

Invoke-GlobalMailSearch -ImpersonationAccount current-username -ExchHostname Exch01 -OutputCsv global-email-search.csv


Invoke-SelfSearch — модуль, подключающийся к серверу Exchange с помощью EWS, чтобы собрать несколько писем из почтового ящика текущего пользователя. Затем выполняется поиск по ключевым словам.

Поиск в почтовом ящике текущего пользователя:
Invoke-SelfSearch -Mailbox current-user@domain.com


🔥 Дополнительные модули:

⏺️Get-GlobalAddressList - подключение к OWA для сбора адресов электронной почты из GAL;
⏺️Get-MailboxFolders - подключение к Exchange с помощью EWS и получение списка папок из почтового ящика текущего пользователя;
⏺️Invoke-PasswordSprayOWA - подключение к OWA и выполнением атаки распыления паролей для списка пользователей;
⏺️Invoke-PasswordSprayEWS - подключение к EWS и выполнением атаки распыления паролей для списка пользователей;
⏺️Invoke-PasswordSprayGmail - подключение к порталу аутентификации Gmail и выполнением атаки распыления паролей для списка пользователей;
⏺️Invoke-DomainHarvestOWA - подключение к OWA и определение действительного доменного имени для входа на портал по заголовку WWW-Authenticate;
⏺️Invoke-UsernameHarvestOWA - подключение к OWA и получение действительных имен пользователей на основе небольших временных интервалов между попытками входа в систему;
⏺️Invoke-UsernameHarvestGmail - перечисление УЗ пользователей Google Apps и идентификация УЗ, отказавшихся от двухфакторной аутентификации;
⏺️Invoke-OpenInboxFinder - определение, есть ли у текущего пользователя доступ к папке «Входящие» для каждого адреса электронной почты из списка адресов;
⏺️Get-ADUsernameFromEWS - опредение имя пользователя Active Directory для одного адреса электронной почты или списка адресов;
⏺️Send-EWSEmail - подключение к EWS и отправка электронного письма.

Читать полностью…

Codeby

👥 adPEAS — инструмент Powershell для автоматизации перечисления объектов в Active Directory. Существует две версии инструмента: adPEAS-Light и стандартная. adPEAS-Light — это версия без Bloodhound, и вероятность того, что она не будет заблокирована антивирусной программой, выше.

💻Модули adPEAS:
⏺️Domain - поиск базовой информации Active Directory (DC, доверительных отношений);
⏺️Rights - поиск определенных прав и разрешений (LAPS, DCSync);
⏺️GPO - поиск базовой информации, связанной с групповыми политиками;
⏺️ADCS - поиск базовой информации служб сертификации Active Directory (уязвимые шаблоны);
⏺️Creds - поиск различных видов раскрытия учетных данных (ASREPRoast, Kerberoasting)
⏺️Delegation - поиск делегирования (ограниченное, неограниченное, RBCD);
⏺️Accounts - поиск не отключенных учетных записей пользователей с высокими привилегиями в предопределенных группах;
⏺️Computer - перечисление контроллеров домена, служб сертификации, сервера Exchange;
⏺️BloodHound - перечисление Active Directory с помощью коллектора SharpHound.

🏃 Примеры использования:
Сначала необходимо загрузить adPEAS в Powershell

Import-Module .\adPEAS.ps1


Запуск со всеми модулями перечисления
Invoke-adPEAS


Запуск со всеми модулями для домена contoso[.]com с указанием контроллера домена dc1[.]contoso[.]com
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Использование с одним модулем перечисления (после флага необходимо указать один из перечисленных выше модулей)
Invoke-adPEAS -Module ..

Читать полностью…

Codeby

Кодебай, уже сегодня в 19:00 пройдет бесплатный вебинар по OSINT на тему: "Как безопасно искать информацию в открытых источниках?" с Екатериной Тьюринг.

⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.

Если вы еще не зарегистрированы — самое время!

До встречи! 😎

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🕵️ Категория Форензика85 и два нуля

🎢 Категория РазноеКамень, ножницы, бумага

🌍 Категория ВебЦирковой трюк

Приятного хакинга!

Читать полностью…

Codeby

gocheck — реализация DefenderCheck на языке Go, которая помогает определить какие места в программе/утилите детектируются средствами защиты.

💻 Установка:

Можно скачать предварительно скомпилированные двоичные файлы отсюда или собрать их самостоятельно:

git clone https://github.com/gatariee/gocheck
cd gocheck
make [windows / win64 / win32]


🚩 Флаги:
-a: использование AMSI для сканирования двоичного файла (необходимо включить защиту в реальном времени);
-D: режим отладки;
-d: использование Windows Defender для сканирования двоичного файла (защита в реальном времени не является обязательной);
-k: использование Kaspersky Security Cloud AV Engine для сканирования двоичного файла.

💱 Особенности:

⏺️Если защита в реальном времени включена, файл может быть удалён при первом сканировании. Чтобы предотвратить удаление файла при первом сканировании, добавляем исходный файл в список исключений Защитника Windows, так как gocheck создаёт временные копии и помещает их в папку C:\Temp.

⏺️Утилита позволяет сканировать двоичный файл с помощью нескольких антивирусных движков одновременно. Для этого необходимо передать нужные вам флаги в gocheck.

⏺️При возникновении каких-либо проблем запускаем утилиту с флагом -D для получения дополнительной информации. Тогда будет выведена информация о том, какие части двоичного файла сканируются, а также выполнится проверка работоспособности, чтобы убедиться, что подписанные части сканируются правильно.

Читать полностью…

Codeby

Китайский стартап DeepSeek стремительно ворвался на рынок генеративного ИИ, представив DeepSeek-R1 — модель, созданную для сложных логических рассуждений. Однако исследования в области кибербезопасности показали, что R1 обладает критическими уязвимостями и крайне слабо защищена от атак.

🗣️ Новые отчёты компаний WithSecure, Kela Cyber, Unit 42 (Palo Alto Networks) и EnkryptAI выявили уязвимости в DeepSeek-R1, делающие её лёгкой мишенью для хакеров.


➡️Высокая подверженность prompt injection атакам: WithSecure Consulting протестировала 19 LLM-моделей, включая DeepSeek-R1, OpenAI o1 и Claude 3.5 Sonnet, с помощью нового инструмента Spikee.

Итоги неутешительны:
🔸 DeepSeek-R1 заняла 17-е место из 19, демонстрируя ASR (Attack Success Rate) 77% в тестах на защиту от атак
🔸 При добавлении системных правил и маркеров защита улучшилась незначительно (ASR 55%)
🔸 Для сравнения, OpenAI o1 заняла 4-е место в базовом тесте (ASR 27%) и 1-е место в режиме с усиленной защитой (0% атак)

➡️Подверженность джейлбрейку и созданию вредоносного кода
Исследование Kela Cyber показало, что DeepSeek-R1 легко взламывается с помощью техники Evil Jailbreak, ранее использовавшейся для обхода ограничений в OpenAI GPT-3.5. Эта атака позволяет модели генерировать вредоносный контент, включая инструкции по распространению вредоносного ПО.

➡️Новые техники обхода ограничений: Аналитики Unit 42 (Palo Alto Networks) обнаружили три новые методики джейлбрейка.

1️⃣ Crescendo — постепенное введение модели в заблуждение, направленное на генерацию запрещённого контента
2️⃣ Deceptive Delight — скрытие вредоносных запросов среди легитимных, используя положительный контекст
3️⃣ Bad Likert Judge — манипуляция оценочной шкалой, заставляющая модель выдавать вредоносные примеры

➡️DeepSeek-R1 в 11 раз чаще создаёт вредоносные выходные данные, чем OpenAI o1
Компания EnkryptAI провела тестирование моделей по стандартам безопасности OWASP Top 10 for LLMs, MITRE ATLAS и NIST AI RMF.

Модифицированные версии DeepSeek-R1 могут исполнять код при загрузке
Исследование Protect AI показало, что официальная версия R1 на Hugging Face не содержит явных уязвимостей. Однако модифицированные версии модели способны выполнять произвольный код при загрузке, что создаёт риск заражения системы при использовании неофициальных сборок.

#новости

Читать полностью…

Codeby

🌐 Kubernetes — мощная система оркестрации контейнеров, но её безопасность требует внимания. Рассмотрим основные уязвимости и способы защиты с примерами кода.


1️⃣ Неправильная настройка RBAC
Некорректная настройка ролей может предоставить лишние привилегии.
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: example-admin-binding
subjects:
- kind: ServiceAccount
name: example-service-account
namespace: default
roleRef:
kind: ClusterRole
name: cluster-admin


Защита: Примените принцип минимальных привилегий.
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: read-only-role
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list"]


2️⃣ Уязвимости в API Kubernetes
Неправильно настроенная аутентификация API может привести к несанкционированному доступу.

Защита: Включите TLS и настройте аутентификацию. Пример включения TLS:

apiServer:
certSANs:
- "your-cluster-api-server.com"
tlsCipherSuites:
- "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"


3️⃣ Уязвимости в секретах Kubernetes
Утечка секретов может привести к компрометации.

Защита: Шифруйте секреты в etcd. Пример конфигурации:
apiVersion: apps/v1
kind: Secret
metadata:
name: my-secret
namespace: default
data:
password: cGFzc3dvcmQ=



4️⃣ Привилегированные контейнеры
Привилегированные контейнеры могут получить доступ к ядру ОС.

Защита: Не используйте флаг --privileged. Пример политики безопасности:

apiVersion: policy/v1beta1
kind: PodSecurityPolicy
metadata:
name: restricted-psp
spec:
privileged: false
runAsUser:
rule: 'MustRunAsNonRoot'


5️⃣ Уязвимости в образах контейнеров
Проблема: Использование уязвимых или устаревших образов.

Защита: Сканируйте образы на уязвимости с помощью Trivy. Команда для сканирования:
trivy image my-image:latest

Читать полностью…

Codeby

🔍 DNSdumpster: Быстрый поиск информации о доменах🚨

DNSdumpster — это бесплатный онлайн-сервис для анализа DNS-записей доменов. Он позволяет быстро узнать, какие серверы обслуживают домен, его IP-адреса, почтовые серверы и другие технические данные, без необходимости углубляться в сложные детали.


🤖 Как он работает?
DNSdumpster анализирует домен, собирая DNS-записи, такие как IP-адреса (A-записи), почтовые серверы (MX-записи), серверы имен (NS-записи) и другие. Сервис обрабатывает эти данные, показывая структуру домена, связанные серверы и возможные уязвимости. Результаты отображаются в виде таблиц и графиков, что помогает быстро понять инфраструктуру домена.


💻 С помощью DNSdumpster можно найти:
1️⃣ IP-адреса (A-записи) — где размещены сервисы домена.
2️⃣ Почтовые серверы (MX-записи) — обработка почты.
3️⃣ Серверы имен (NS-записи) — управление DNS-записями.
4️⃣ Канонические имена (CNAME-записи) — связи с другими доменами.
5️⃣ Текстовые записи (TXT-записи) — данные для безопасности.
6️⃣ Связанные домены — через CNAME-записи.
7️⃣ Хостинг-платформы — провайдеры домена.

👩‍⚕️ Преимущества
- Простота и скорость использования.
- Не требует установки.
- Подает информацию о домене в одном отчете.

Читать полностью…

Codeby

🐳 Основные Уязвимости Docker

Docker — мощная платформа для контейнеризации, но она также имеет уязвимости, которые могут быть использованы злоумышленниками. В этой статье мы рассмотрим основные уязвимости Docker и способы защиты от них, а также приведём команды для практического применения.



1️⃣ Привилегированные Контейнеры
Опасность: Контейнеры с флагом --privileged получают доступ к устройствам и ядру ОС, что может привести к эскалации привилегий.
➡️ Не используйте --privileged.
➡️ Для доступа к устройствам используйте флаг --device.
docker run --device=/dev/sda1 -it ubuntu



2️⃣ Уязвимости в Образах
Опасность: Использование устаревших или уязвимых образов может стать вектором атак.
➡️ Используйте официальные и обновляемые образы.
➡️ Регулярно сканируйте образы с помощью Trivy.
trivy image my-image:latest



3️⃣ Сетевая Безопасность
Опасность: Открытые порты и неправильные настройки могут привести к атаке.
➡️ Ограничьте сетевые настройки и используйте фильтрацию трафика через флаг -p.
docker run -p 8080:80 my-web-app



4️⃣ Изоляция Контейнеров
Опасность: Плохая изоляция может привести к утечке данных или эскалации привилегий.
➡️ Используйте SELinux или AppArmor для изоляции.
➡️ Включите Docker Content Trust для работы с подписанными образами.
docker run --security-opt label:type:docker_t my-image



5️⃣ Защита Docker Daemon Опасность: Несанкционированный доступ к Docker Daemon может дать злоумышленнику права root.
➡️ Ограничьте доступ к Docker Daemon.
➡️ Защитите сокет docker.sock.
chmod 660 /var/run/docker.sock
chown root:docker /var/run/docker.sock

Читать полностью…

Codeby

Современные киберугрозы становятся всё изощрённее, и кампания J-magic — очередное подтверждение этому. Злоумышленники используют уязвимости маршрутизаторов Juniper Networks, чтобы с помощью так называемых "магических пакетов" перехватывать контроль над устройствами.

📌 Цели: промышленность, энергетика, IT и полупроводники.
📍 География: атаки в США, Европе, Азии и Южной Америке.
🔍 Используется скрытный бэкдор cd00r для запуска вредоносного кода без записи в логи.

Почему под ударом маршрутизаторы?
🔸 Редкие перезагрузки и отсутствие современных средств защиты делают их идеальной целью.
🔸 Успешная атака обеспечивает полный доступ к сети для дальнейших операций.

Подробнее о методах атаки, её последствиях и сходстве с другими угрозами, такими как SEASPY, читайте в статье.

Читать полностью…

Codeby

🔍 Куратор курса "OSINT: Технология боевой разведки", Екатерина Тьюринг, расскажет, как находить нужную информацию в Интернете и не нарушать закон.

Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг:
➡️9 февраля в 19:00 (мск) пройдет урок "Как безопасно искать информацию в открытых источниках?". Регистрация здесь.

🔸Каким профессиям нужна технология боевой разведки?
🔸Применение Федерального закона №152
🔸Лайфкахи для начинающих осинтеров
🔸"Вредные советы" — и многое другое!

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

🩸Стань мастером поиска email-адресов с EmailCrawlr

EmailCrawlr — это инструмент для поиска email-адресов на веб-сайтах. Он сканирует страницы и извлекает все открытые адреса. Всё, что вам нужно сделать, — это дать команду, и EmailCrawlr начнёт свою работу.

🩸 Как эффективно использовать EmailCrawlr?
1️⃣ Для получения релевантных результатов важно настроить параметры поиска, указав ключевые слова, которые соответствуют интересующей нише.
2️⃣ Использование фильтров по домену, региону и другим критериям позволяет сузить результаты поиска, что особенно полезно при поиске в определённых отраслях.
3️⃣ EmailCrawlr позволяет проверять найденные email-адреса на работоспособность, что экономит время и усилия.
4️⃣ Важно помнить о правовых аспектах, таких как GDPR, при использовании найденных данных.

Преимущества EmailCrawlr
1️⃣ Полностью автоматизирует сбор email-адресов, устраняя необходимость в ручном поиске.
2️⃣ Значительно сокращает время на нахождение нужных контактов, позволяя быстрее получать результаты.
3️⃣ С помощью фильтров и проверки валидности EmailCrawlr обеспечивает высокую точность найденных адресов.
4️⃣ Быстро находит рабочие email-адреса, что делает его идеальным инструментом для бизнес-целей.
5️⃣ Благодаря возможности собирать актуальные и проверенные контакты, EmailCrawlr становится важным помощником в улучшении бизнес-коммуникаций.

Читать полностью…

Codeby

SASE: Защита сети без заморочек

Secure Access Service Edge — суперкомплексное решение, которое объединяет в себе облачную безопасность и SD-WAN, чтобы защитить вашу сеть и данные без лишних сложностей.


Что такое SASE?
Представьте себе швейцарский нож для защиты сети: SD-WAN — это умный мост для подключения всех офисов, облачная безопасность — защита данных и приложений, а Zero Trust — проверка каждого пользователя на входе. Всё это в одном сервисе, который работает как магия, без беспокойства о локальных фаерволах и VPN.


📌Как SASE решает проблемы?

1️⃣ Удалёнка? Легко!
SASE обеспечит вам безопасное подключение к корпоративной сети через облако.

2️⃣ Простота подключения
Подключение офисов и пользователей без сложных настроек и дорогих выделенных линий — просто и быстро.

3️⃣ Облачная защита
Всё защищено в облаке и адаптируется под нужды бизнеса.


✖️Пример команд в терминале
1️⃣Проверка сети (SD-WAN):
ping <IP-адрес>


2️⃣ Добавление правила на firewall:
sudo ufw deny from <IP-адрес> to any port 80


3️⃣ Проверка сертификатов для Zero Trust:
openssl s_client -connect <сервер>:443

Читать полностью…

Codeby

Причинами почему ВПО стремится определить запущено ли оно в песочнице или виртуальной среде, может быть попытка избежать анализа и обнаружения, так как такие среды используются специалистами для исследования поведения вредоносных программ. Также ВПО может быть нацелено на конкретные системы или организации.

🛡 Для уклонения от обнаружения в матрице MITRE ATT&CK выделяется техника T1497 - Virtualization/Sandbox Evasion.

⁉️ Как ВПО определяет что оно в песочнице?
⏺️Системные параметры: анализ реестра на наличие ключей характерных для виртуальных машин, также проверяется количество установленных приложений.
⏺️Аппаратные характеристики: MAC-адреса сетевых интерфейсов, виртуальные сетевые карты, диски или процессоры, наличие периферийных устройств, размер жесткого диска, разрешение экрана, количество процессоров, размер ОЗУ.
⏺️Окружение: проверяется наличие инструментов, которые могут быть использованы для анализа в песочнице либо различные агенты песочниц, анализ активности пользователя, количество запущенных процессов, обнаружение отладчиков, сетевые подключения.
⏺️Поведение системы: наличие искусственных задержек, время выполнения определенных операций.

Читать полностью…

Codeby

CHGPass — исполняемый инструмент для Windows, который позволяет изменять пароли учётных записей пользователей и компьютеров в Active Directory по протоколу MS-SAMR.

🔎 Параметры

⏺️Обязательные:
-t: целевая учётная запись, пароль которой подлежит изменению;
-m: новый пароль.

⏺️Необязательные:
-u: имя пользователя для аутентификации (если оно отличается от текущего пользователя);
-p: пароль для аутентификации;
-d: домен для аутентификации;
-c: имя контроллера домена, к которому необходимо подключиться;
-l: имя сервера, к которому нужно подключиться.

💻 Примеры использования

1️⃣ Изменение пароля пользователя target_user, используя альтернативную УЗ admin

chgpass.exe -t target_user -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local


2️⃣ Изменение пароля локальной УЗ компьютера, подключенного к удаленному домену
chgpass.exe -t localuser1 -m Superp@ss! -l remoteserver


3️⃣ Изменение пароля локальной УЗ удалённого компьютера, подключённого к домену, с компьютера, не подключённого к домену
chgpass.exe -t localuser1 -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local -l remoteserver


4️⃣ Изменение пароля в режиме DSRM, который является УЗ локального администратора на контроллерах домена, хранящейся в локальном SAM
chgpass.exe -t **DSRM** -m "" -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local


💻 Скачать инструмент можно здесь либо скомпилировать самостоятельно, загрузив файлы из репозитория.

Читать полностью…

Codeby

DomainPasswordSpray — инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена. По умолчанию он автоматически генерирует список пользователей домена. Модуль Get-DomainUserList позволяет создать список пользователей домена без атаки распыления пароля, при этом удалив отключенные УЗ и те, которые потенциально могут быть заблокированы.

🚩 Параметры модуля Invoke-DomainPasswordSpray:
⏺️UserList - список пользователей (необязательный параметр, будет сгенерирован автоматически в случае отсутствия);
⏺️Password - пароль, который будет использоваться для распыления;
⏺️PasswordList - список паролей для распыления;
⏺️OutFile - файл для вывода результатов;
⏺️Domain - домен, в котором будет происходить распыление;
⏺️Force - принудительно продолжает распыление без запроса подтверждения.

✏️ Примеры использования:

Invoke-DomainPasswordSpray -Password passwd


Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txt


Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt


💻 Скачать инструмент можно здесь.

Читать полностью…

Codeby

На нашем канале ВКонтакте уже начался бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT 😎

➡️Перейти на стрим

⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.

Читать полностью…

Codeby

OSINT: Искусство поиска и границы закона 🔍

Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!

➡️Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.

Читать полностью…

Codeby

Исследователи SquareX "Syncjacking", который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, для проведения атаки потребуются минимальные разрешения и лишь немного социальной инженерии.

Сама атака состоит из следующих шагов:
1️⃣ Злоумышленник создает домен и регистрирует учетную запись Google Workspace с отключенной двухфакторной аутентификацией. Далее этот домен будет использоваться в фоновом режиме для привязки профиля на устройстве жертвы.

2️⃣ Затем создается функциональное расширение для браузера и публикуется в Chrome Store и, используя методы социальной инженерии, атакующий убеждает жертву установить необходимое ему расширение. Оно в фоновом режиме входит в один из управляемых профилей Google Workspace в скрытом окне браузера.

3️⃣ Далее расширение открывает страницу поддержки Google, на которой благодаря правам чтения и записи внедряет фальшивое сообщение, призывающее включить синхронизацию Chrome. После соглашения пользователя, все сохраненные данные становятся доступными злоумышленнику.

4️⃣ Но это еще не всё! После компрометации профиля злоумышленник пытается получить полный контроль над браузером. В одном из рассмотренных исследователями сценариев, расширение подменяет страницу обновления Zoom, предлагая установить новый клиент, который является исполняемым файлом с токеном регистрации в управляемом домене Google, что открывает злоумышленникам полный доступ к браузеру.

Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.

Читать полностью…

Codeby

LDAP shell — инструмент позволяет взаимодействовать с LDAP-сервером через командную оболочку и выполнять различные операции с объектами в Active Directory. Является форком impacket.

💻 Установка:

git clone https://github.com/PShlyundin/ldap_shell.git
cd ldap_shell
python3 -m pip install .


🔗 Варианты подключения:
ldap_shell domain.local/user:password -dc-ip IP
ldap_shell domain.local/user -hashes LMHASH:BTHASH
ldap_shell -k -no-pass domain.local/user -dc-host dc.dom.local


📈 Функциональность:

⏺️Получение информации: поиск пользователей и групп по имени, извлечение всех групп для указанного пользователя, извлечение всех членов группы, извлечение паролей LAPS и GMSA, связанные с указанным компьютером или для всех, получение ms-DS-MachineAccountQuota для текущего пользователя.

⏺️Злоупотребления ACL: добавление пользователя в группу, удаление пользователя из группы, изменение пароля указанному пользователю, предоставление получателю возможности выполнения RBCD до цели, при наличии доступа на запись в объект домена, можно назначить право DS-Replication выбранному пользователю, предоставить полный контроль над указанным целевым объектом получателю, злоупотребление привилегией WriteOwner, изменение ACE, установка флага «не требуется предварительная аутентификация» в значение true или false, использование метода Shadow Credentials, записать полный контроль ACE в gpo для данного пользователя.

⏺️Разное: добавление/удаление нового компьютера в домен с указанным паролем, создание нового пользователя, удаление существующего пользователя, отключение/включение учетной записи пользователя.

Читать полностью…

Codeby

Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎

🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!


➡️Читать полный отзыв здесь.

Читать полностью…

Codeby

Исследователь David Kuszmar обнаружил уязвимость в ChatGPT, получившую название Time Bandit. Она позволяет обходить правила безопасности OpenAI при запросе подробных инструкций по созданию оружия, вредоносных программ и других деликатных тем.

«Я работал над чем-то совершенно другим — исследованием интерпретируемости, — когда заметил временную путаницу в модели ChatGPT-4o» - объясняет Дэвид.


Time Bandit работает, используя две слабые стороны ChatGPT:
⏺️Путаница во временной шкале: перевод LLM в состояние, в котором он больше не осознаёт время и не может определить, находится ли он в прошлом, настоящем или будущем.
⏺️Процедурная неопределённость: постановка вопросов таким образом, что это приводит к неопределённости или противоречиям в том, как LLM интерпретирует, применяет или соблюдает правила, политику или механизмы безопасности.

😵‍💫 В сочетании друг с другом эти технологии позволяют ввести ChatGPT в состояние, в котором он считает, что находится в прошлом, но может использовать информацию из будущего, что позволяет ему обходить ограничения в гипотетических сценариях. Также отмечается, что атаки наиболее успешны при задавании вопросов в рамках 1800-х и 1900-х годов.

🛠 Попытки достучаться до OpenAI:

1️⃣Осознав важность уязвимости, исследователь пытался связаться с представителями OpenAI, но не получил ответа. Сначала его направили в BugCrowd, но он посчитал информацию об уязвимости слишком конфиденциальной, чтобы сообщать её третьей стороне.

2️⃣Затем Дэвид пытался связаться с CISA, ФБР и другими правительственными ведомствами, но получить от них помощь не удалось.

3️⃣Наконец специалист обратился к журналистам Bleeping Computer, которые также попытались связаться с OpenAI от имени исследователя, но не получили ответа и направили его на платформу VINCE для сообщения об уязвимостях Координационного центра CERT, которая успешно связалась с OpenAI и поблагодарила исследователя.

Тесты проведенные другими исследователями показали, что взлом по-прежнему работает, но с некоторыми мерами предосторожности, такими как удаление подсказок, которые пытаются использовать уязвимость.

Читать полностью…

Codeby

💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников.

Venator System — мониторинг брендов, анализ угроз или проверка утечек данных.
🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned).
🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях.

Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации.
🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester).
🔸 Большое количество документации для быстрого старта и погружения.

Чем они отличаются?
🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой.
🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе.

В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах.

Какой инструмент вы бы выбрали для своих OSINT-исследований?
➡️Читайте полный обзор и делитесь своим мнением в комментариях!
➡️Узнайте о множестве других инструментах и методах здесь.

Читать полностью…

Codeby

Кодебай, привет! Напоминаем, на каких курсах начинается обучение в феврале 😎

⭐️ 9 февраля 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР по OSINT с Екатериной Тьюринг. Регистрация здесь.

Старт 10 февраля:
🌟 Курс «OSINT: технология боевой разведки»полностью обновленный курс по лучшим практикам OSINT.
🌟 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать?

Запись до 13 февраля:
🌟 Курс «Введение в Реверс инжиниринг»
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows»

Cтарт 17 февраля:
🌟 Курс «Основы Linux»администрирование и работа со смежным ПО.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Читать полностью…

Codeby

Обход обнаружения EDR с помощью использования аппаратных точек останова на уровне процессора. Согласно отчету специалистов Praetorian, этот метод позволяет злоумышленникам управлять телеметрией в пользовательской среде без изменения кода ядра, что представляет собой серьёзную проблему для традиционных средств защиты.

🧑‍💻 Роль ETW в EDR
⏺️Современные EDR в значительной степени полагаются на ETW — средство отслеживания на уровне ядра, которое регистрирует события как в пользовательском режиме, так и в режиме ядра.

⏺️ETW предоставляет важную информацию о действиях системы, таких как выделение памяти, управление потоками и асинхронные вызовы процедур. Платформы EDR используют эти журналы для обнаружения вредоносных действий и реагирования на них в режиме реального времени.

⏺️Однако зависимость ETW от конкретных триггеров событий делает его уязвимым для злоумышленников, стремящихся обойти обнаружение.

💻 Использование аппаратных точек останова
Аппаратные точки останова используют регистры отладки на уровне процессора для отслеживания определённых адресов памяти или инструкций. По словам специалистов они вызывают исключения, когда по отслеживаемому адресу происходят такие операции, как чтение, запись или выполнение. В отличие от программных точек останова, которые изменяют код в памяти, аппаратные работают на аппаратном уровне, что затрудняет их обнаружение.

Традиционно приложения пользовательского режима устанавливают аппаратные точки останова с помощью API, таких как SetThreadContext, которые переходят в режим ядра для обновления регистров отладки. Однако эти операции генерируют события ETW, которые могут отслеживать EDR.

Для обхода данных ограничений, злоумышленники используют альтернативные методы, такие как NtContinue, которые обновляют контексты потоков, включая регистры отладки, без запуска регистрации ETW.

📈 Пример
Злоумышленник устанавливает точку останова в функции AmsiScanBuffer или NtTraceEvent. При вызове этих функций она вызывает исключение, обрабатываемое векторным обработчиком исключений. Затем обработчик может управлять ходом выполнения или изменять возвращаемые значения, не оставляя заметных следов в журналах ETW.

Читать полностью…

Codeby

NetAlertX — это инструмент для мониторинга сетей, разработанный для быстрого выявления злоумышленников в вашей Wi-Fi и LAN сетях. Программа сканирует подключённые к сети устройства, уведомляя пользователей о появлении новых или критических изменениях.

🔥 Характеристики:
⏺️Запланированные и нерегламентированные сетевые проверки: можно сканировать свою сеть на наличие новых устройств, изменений портов, IP-адресов, отключений и многого другого.

⏺️Более 80 Служб Уведомлений: позволяет оповещать в приложении, по электронной почте, в Telegram, Pushover и в других сервисах через Apprise об обнаруженных изменениях.

⏺️Визуализация сети и настройка пользовательского интерфейса: удобная визуализация сети и подробные параметры настройки пользовательского интерфейса. Также инструмент способен генерировать подробные отчеты.

⏺️Мультисетевая видимость: обеспечивает межсетевую видимость устройств разных производителей.

⏺️Легко интегрируется в умный дом: синхронизирует состояние и атрибуты устройства с экземпляром Home Assistant для расширенной автоматизации рабочих процессов.

💻Установка и использование:

git clone https://github.com/jokob-sk/NetAlertX
cd NetAlertX/install
sudo bash install.debian.sh


Для последующих запусков можно использовать команду:
sudo bash start.debian.sh


После установки программа будет доступна по адресу http://localhost:20211. Перейдя по ссылке, пользователь, перемещаясь по левому боковому меню, может получить информацию о количестве устройств подключенных к сети, топологии сети с детальным описанием, доступ к различным сетевым сканерам и многое другое.

💱 Кроме того, NetAlertx имеет надежную систему плагинов, которая позволяет сторонним скриптам передавать события в пользовательский интерфейс и отправлять уведомления, а также выполнять такие функции, как создание динамического пользовательского интерфейса, фильтрацию значений и импорт объектов в базу данных.

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингМипсаинатор

🖼 Категория СтеганографияМем

🎢 Категория РазноеВотермарки

Приятного хакинга!

Читать полностью…

Codeby

Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:

Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.

Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование /etc/passwd для добавления учетной записи root.

Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.

Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.

Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.

➡️ Читать статью полностью

➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Подробности здесь или у нашего менеджера @Codeby_Academy 🚀

Читать полностью…
Subscribe to a channel