Codeby
36.2K subscribers
1.54K photos
92 videos
12 files
7.46K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTБез пациентов

🌍 Категория ВебЕщё один калькулятор
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - доп доп ес
🟠Форензика - Чувак, где мой флаг?

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍118🔥6
🟧 Пентестинг выявляет ключевые уязвимости до их эксплуатации. Наиболее опасны инъекции (SQL, NoSQL, OS-команды), ошибки контроля доступа (IDOR, эскалация привилегий), клиентские уязвимости (XSS, CSRF) и серверные риски (SSRF, XXE, десериализация).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥14👍8😁3🤨3
📱 Исследователи в области кибербезопасности обнаружили новый метод взлома GPT-5, позволяющий обходить встроенные этические ограничения. Специалисты компании NeuralTrust выяснили, что комбинация техник Echo Chamber и повествовательного управления эффективно обманывает ИИ, заставляя его генерировать запрещённый контент. Вместо прямых запросов злоумышленники используют многоэтапные косвенные формулировки, постепенно подводя модель к нужному ответу.
Например, вместо вопроса о создании коктейля Молотова задаётся безобидный на первый взгляд запрос с ключевыми словами, который затем развивается в опасные инструкции.


Эта атака особенно опасна из-за своей многоэтапности и способности обходить традиционные фильтры. Исследователи отмечают, что GPT-5, несмотря на улучшенные возможности рассуждения, остаётся уязвимым к подобным манипуляциям. Проблема усугубляется тем, что современные системы защиты плохо справляются с постепенным «отравлением» контекста, когда каждый отдельный запрос выглядит безвредным, но их последовательность приводит к опасному результату.

Параллельно эксперты обнаружили новые угрозы, связанные с ИИ-агентами.
▪️Техника AgentFlayer позволяет через интеграции вроде ChatGPT-коннекторов для Google Drive похищать конфиденциальные данные.
▪️Атаки с нулевым кликом, использующие специально crafted-документы или письма, демонстрируют, как автономные ИИ-системы могут стать инструментами киберпреступников.
Например, вредоносный тикет в Jira способен заставить ИИ-редактор Cursor извлечь секреты из репозитория.


Эти случаи подчёркивают фундаментальную проблему: по мере расширения возможностей ИИ и его интеграции с внешними системами растёт и потенциальная поверхность для атак.
Эксперты рекомендуют усиливать фильтрацию выводов, проводить регулярные тесты на уязвимости и ограничивать автономность ИИ-агентов
.

Как отмечают аналитики, современные системы искусственного интеллекта требуют принципиально новых подходов к безопасности, поскольку традиционные методы защиты часто оказываются неэффективными против изощрённых атак нового поколения.

🤨
Как вы думаете, должны ли создатели ИИ нести ответственность за подобные уязвимости? Может ли вообще существовать полностью защищенный ИИ, или уязвимости неизбежны?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍76
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.

▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы

Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩‍💻: https://github.com/cipher387/osint_stuff_tool_collection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🥰65👍5
🚩KubanCTF - 2025: менее 12 дней до начала!

Вы можете найти команду или недостающих участников на наших ресурсах:

✈️ Чат HackerLab

😎 Форум

💬 Discord
——————————
Старт отборочных - 23 августа в 10:00

Призовой фонд увеличен до 1 300 000 рублей!

➡️ Регистрация на Kuban CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥13👍76🤯1
🔗 AD Miner

Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory

📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.

Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'


1️⃣Чтобы запустить AD Miner, необходима база данных neo4j, содержащая объекты Active Directory. Для извлечения данных из домена можно использовать такие инструменты, как SharpHound, RustHound-CE или BloodHound.py, а также AzureHound для сред EntraID.

2️⃣Для настройки среды BloodHound (включая графический интерфейс и базу данных Neo4j) рекомендуется использовать BloodHound Automation, так как он устанавливает плагин Graph Data Science Neo4j, который значительно сокращает время вычислений и повышает общую производительность.

3️⃣По умолчанию BloodHound создаёт базу данных neo4j, доступную через порт 7687.

Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]


AD-miner -cf My_Report -u neo4j -p mypassword


Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥6
Binwalk3: Инструмент для анализа и исследования файлов

Binwalk3 — это усовершенствованная версия популярного инструмента Binwalk, предназначенного для анализа, извлечения и исследования встроенных файловых систем, исполняемых файлов и прошивок.


⤵️ Возможности Binwalk3
- Анализ файлов на наличие встроенных данных (образы файловых систем, сжатые данные, исполняемые файлы)
- Извлечение файлов из прошивок и других бинарных данных
- Сканирование сигнатур для обнаружения известных форматов (ZIP, SquashFS, ELF и др.)
- Поддержка плагинов для автоматизации анализа

⭐️ Установка
Binwalk3 уже включён в репозитории Kali:
sudo apt update && sudo apt install binwalk3

Проверка
binwalk -h


🟢Анализ прошивки роутера
Допустим, у нас есть файл прошивки firmware.bin, и мы хотим узнать, что внутри:
binwalk3 firmware.bin

Вывод может выглядеть так (в столбце DESCRIPTION):
uImage header, header size: 64 bytes, LZMA compressed data, Squashfs filesystem

Это означает, что в прошивке есть:
- Заголовок uImage (часто встречается в устройствах на Linux)
- Сжатые данные LZMA
- Файловая система SquashFS (часто используется в роутерах)

🟢Извлечение файлов из прошивки
Чтобы автоматически извлечь все обнаруженные файлы:
binwalk3 -e firmware.bin

Извлечённые файлы появятся в папке _firmware.bin.extracted/

🟢Анализ исполняемого файла
Если у вас есть бинарный файл и вы хотите проверить его на наличие встроенных данных:
binwalk3 /usr/bin/some_binary


📌 Продвинутые возможности
⁃ Binwalk3 поддерживает Python-плагины для автоматизации задач. Например, можно написать скрипт, который будет анализировать файлы особым образом
⁃ Binwalk3 можно использовать вместе с: Firmware Mod Kit (для модификации прошивок) и Ghidra/IDA (для реверс-инжиниринга извлечённых файлов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥7🎉5
🎁 Большой розыгрыш от Codeby X Zeroday

Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки!

Что можно выиграть:

1) 15 месячных подписок на платформу hackerlab.pro
2) 5 книг «Искусственный интеллект глазами хакера»
3) 5 промокодов на курсы Codeby

Целых 25 призовых мест!

🗓 Итоги — 21 августа в 19:00 (МСК).

Как участвовать:

1) Подписаться на канал @codeby_sec
2) Подписаться на канал @cybersec_academy
3) Нажать кнопку «Участвовать» под этим постом

Ждать результатов розыгрыша

Бот может немного подвиснуть — не паникуйте, просто нажмите кнопку ещё раз.
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥11👍9
Hawk-Eye: Универсальный инструмент для обнаружения PII и секретов

Hawk-Eye — это мощный инструмент командной строки, созданный для защиты данных от утечек и киберугроз. Используя передовые технологии текстового анализа и оптического распознавания символов (OCR), Hawk-Eye сканирует различные источники данных, такие как хранилища, базы данных и облачные сервисы, для обнаружения персонально идентифицируемой информации (PII) и скрытых секретов.


⚡️ Основные возможности Hawk-Eye
Широкий охват данных:
• Поддержка множества источников, включая:
• Облачные хранилища: S3, Google Cloud Storage (GCS).
• Базы данных: MySQL, PostgreSQL, MongoDB, CouchDB, Redis, Firebase.
• Файловые системы: локальные и сетевые диски.
• Облачные сервисы: Google Drive, Slack.
• Сканирование файлов и структур данных в реальном времени.
Обнаружение PII и секретов:
• Поиск конфиденциальной информации, такой как номера кредитных карт, пароли, ключи API, токены доступа и другая чувствительная информация.
• Идентификация утечек персональных данных (например, имён, адресов, телефонных номеров).
Анализ различных форматов:
• Распознавание текста в документах (docx, xlsx, pptx, pdf).
• Анализ изображений (jpg, png, gif) с помощью OCR.
• Поддержка сжатых архивов (zip, tar, rar) и даже видеофайлов.
Кроссплатформенность:
• Работает на Linux, macOS и Windows.
• Легкость интеграции с существующими процессами безопасности.
Производительность и точность:
• Быстрое сканирование больших объемов данных.
• Точные результаты благодаря алгоритмам анализа текста и OCR.

⬇️ Установка и использование
Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
git clone https://github.com/rohitcoder/hawk-eye.git
cd hawk-eye/hawk_scanner


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите инструмент:
python3 main.py 


⏺️ Анализ определённого ресурса, например, S3:
python3 main.py s3 --connection <s3_connection_details>


⏺️ Анализ файловой системы:
python main.py fs --connection /path/to/directory


Часто используемые флаги:
--connection: Определяет параметры подключения для источника данных.
--json: Выводит результаты в формате JSON.
--stdout: Выводит результаты прямо в терминал.
--debug: Включает режим отладки для более подробного вывода.
--quiet: Подавляет ненужные сообщения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1311🔥7
Adalanche: Утилита для анализа и визуализации Active Directory

Adalanche — это мощный инструмент для анализа Active Directory, обеспечивающий удобную визуализацию зависимостей и поиск уязвимостей. С его помощью специалисты по безопасности могут быстро и эффективно изучать сложные структуры AD и выявлять потенциальные угрозы.


⚡️ Быстрый старт с Adalanche
1️⃣ Установка утилиты
Скачайте файл из официального Github разработчика

2️⃣ Запуск утилиты
После установки или скачивания бинарного файла выполните команду для добавления прав на исполнение Adalanche:
chmod adalanche-linux-arm64-v2025.2.6


3️⃣ Основные команды
⏺️ analyze: Запускает интерактивный инструмент в вашем браузере.
./adalanche-linux-arm64-v2025.2.6 analyze


⏺️ collect: Сбор данных для анализа Active Directory. Полезно для создания дампов.
./adalanche-linux-arm64-v2025.2.6 collect


⏺️ version: Отображает текущую версию утилиты.
./adalanche-linux-arm64-v2025.2.6 version


⏺️ help: Показывает подробную информацию о командах.
./adalanche-linux-arm64-v2025.2.6 help


4️⃣ Пример запуска анализа
Чтобы начать интерактивное изучение данных, используйте команду analyze:
./adalanche-linux-arm64-v2025.2.6 analyze


После выполнения команды Adalanche откроет веб-интерфейс в вашем браузере. Там вы сможете:
➡️ Просматривать связи между пользователями, группами и компьютерами.
➡️ Анализировать пути возможной эскалации привилегий.
➡️ Находить уязвимости в конфигурациях.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥8
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.

3 топовых направления на август:

🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!

🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!

🟧Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!

Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях! 😎

🚀 Написать в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥109
Newtowner

Инструмент предназначенный для тестирования межсетевых экранов и сетевых границ путём маскировки трафика, чтобы он выглядел так, будто распространяется из разных ЦОД по всему миру.

В современных облачных средах часто используются ненадёжные границы доверия (разрешение всего трафика из одного и того же датацентра), которые легко обойти. Эта проблема становится всё более актуальной по мере роста популярности облачных платформ. С помощью Newtowner можно проверить распространённые ошибки в настройке границ доверия.

✔️ Проверки
В настоящее время этот инструмент проверяет различия в доступе к URL-адресам (по протоколам HTTP/HTTPS). При этом он не выполняет проверки на уровне протокола (сканирование портов) для выявления различий в открытых портах у разных провайдеров. Поддерживает следующие проверки: GitHub Actions, GitLab CI, Bitbucket Pipelines, AWS API Gateway, SSH/AWS EC2.

💻 Установка
Клонируем репозиторий и комплируем файл main.go в исполняемый.
git clone https://github.com/assetnote/newtowner.git
cd newtowner/cmd/newtowner
go build main.go


Далее необходимо изменить файл configuration.json в корневом каталоге. Полный пример со всеми доступными параметрами конфигурации:

Настройка параметров необходима только для тех провайдеров, которых вы будете использовать. В приведенном выше примере показаны все доступные параметры.

⭐️ Примеры запуска с разными провайдерами
./newtowner --provider gitlab --urls urls.txt
./newtowner --provider bitbucket --urls urls.txt

По умолчанию AWS API-Gateway использует ближайший к целевым URL-адресам центр обработки данных, но это можно изменить с помощью флага --region.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍98
👀 wholeaked

инструмент, написанный на языке Go и предназначенный для обмена файлами, который позволяет найти ответственного пользователя за утечку.

Для установки можно скачать готовые двоичные файлы со страницы релизов, распаковать и запустить их
unzip wholeaked_0.1.0_macOS_amd64.zip
./wholeaked --help

Или установить утилиту через Go.
go install github.com/utkusen/wholeaked@latest


💡Принцип работы
wholeaked получает файл, которым нужно поделиться, и список получателей. Далее создается уникальная подпись для каждого получателя и добавляется в файл, при этом не влияя на его содержимое. После этого утилита может автоматически отправлять файлы соответствующим получателям с помощью интеграций с Sendgrid, AWS SES или SMTP. Вместо отправки по электронной почте можно поделиться файлами вручную.

Инструмент работает с файлами любого типа. Однако у него есть дополнительные функции для распространённых типов файлов, таких как PDF, DOCX, MOV и т. д.

Чтобы узнать, кто был ответственным за утечку документа, необходимо просто прогнать этот файл через wholeaked, и утилита определит ответственного, сравнив подписи в базе данных.

📎Типы файлов и режимы обнаружения
⏺️Хэш файла SHA256. Поддерживаются все типы файлов;
⏺️Добавление подписи непосредственно в бинарный файл. Поддерживаются большинство типов файлов;
⏺️Добавление подписи в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD;
⏺️В текст вставляется невидимая подпись в виде водяного знака. Поддерживаются только PDF-файлы.

💻 Использование
./wholeaked -n test_project -f secret.pdf -t targets.txt

Файл targets.txt должен содержать имя и адрес электронной почты в следующем формате:
Utku Sen,[email protected]
Bill Gates,[email protected]


После завершения выполнения будут созданы следующие уникальные файлы:
test_project/files/Utku_Sen/secret.pdf
test_project/files/Bill_Gates/secret.pdf


По умолчанию добавляются подписи во все доступные места, но если нет необходимости использовать какой-либо метод, можно указать его с помощью значения false.
./wholeaked -n test_project -f secret.pdf -t targets.txt -binary=false -metadata=false -watermark=false


Для проверки подлинности утекшего файла используется флаг -validate, чтобы узнать, кому он принадлежит.
./wholeaked -n test_project -f secret.pdf -validate


❗️Для корректной валидации нельзя удалять файл project_folder/db.csv.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🔥4😁1
Bluing

Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.

🐍Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3

Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing


🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry


Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D


Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE


2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
sudo bluing le --scan


Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1


3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log


4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100


Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76🔥5
👾 uff

Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.

Устанавливается с помощью команды go install github.com/sw33tLie/uff/v2@latest.

Функции
⏺️Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️Фаззинг абсолютных URI (через флаг -opaque).
⏺️Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️-no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️Количество потоков по умолчанию увеличено до 200.

👀 Использование
1️⃣ Фаззинг абсолютных URI.
uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"


2️⃣ Фаззинг с применением недопустимого заголовка.
uff -c -u http://example.com/FUZZ -w - -H '   I AM AN INVALID: HEADER'


3️⃣ Фаззинг без применения канонизации заголовка.
uff -c -u http://example.com/FUZZ -w - -H 'lowercase-header: yes'


4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
uff -u "http://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"


✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥7