Codeby
35.9K subscribers
1.4K photos
92 videos
12 files
7.36K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
加入频道
Codeby
🌷 Открытие весеннего сезона и новые задания на платформе HackerLab! Сезонный рейтинг: С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Призы: 🥇1 место — Oculus Quest 3 512 GB 🥈2 место — Nintendo Switch…
🚩 Итоги весеннего сезона на платформе HackerLab

Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!

Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈
A1ERTA — Nintendo Switch OLED
🥉
marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab

Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!

Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня! ☀️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧🟧🟧🟧 Последний шанс записаться по старой цене! Со следующего потока стоимость курса повысится.

🟧 Хотите научиться взламывать корпоративные сети, как это делают профи на The Standoff? Освойте пентест Active Directory на полигоне из 30+ боевых машин. Только практические атаки, никакой воды.

🟧 Начать обучение

Из курса вы узнаете:
🟧Как незаметно закрепиться в AD и двигаться по сети
🟧Как найти критичные точки в инфраструктуре и выжать из них максимум
🟧Как используют Kerberoasting, NTLM relay, атаки на CA и многое другое

🟧🟧🟧🟧 Доступ к 20+ заданиям по AD на hackerlab.pro при записи на курс!

🟧 Запись до 9 июня — потом цена вырастет. Успейте попасть на поток с выгодой!

🟧 Регистрация

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Recon-ng

Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.

💡Характеристики:
⏺️Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git

или
sudo apt-get install recon-ng


📌Использование:
1️⃣ Данной командой устанавливаем все модули:
marketplace install all

2️⃣ Далее создаём рабочее окружение командой:
workspaces create [NAME]

3️⃣ вставляем в базу данных домен
db insert domains

4️⃣ Командой ниже, проверяем домен.
show domains

5️⃣ Загружаем модуль исходя из наших целей
modules load recon/domains-hosts/brute_hosts

6️⃣ используем команду для запуска
run
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите попробовать себя в CTF, но не знаете, с чего начать?

Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?

В
этой статье мы доходчиво и наглядно разберём:
🟡Как собрать команду и распределить роли
🟡Где тренироваться (проверенные платформы)
🟡Основные форматы CTF (и какой выбрать новичку)
🟡На какие слабые места инфраструктуры в первую очередь обратить внимание

➡️ Читать подробнее

🚩Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😴 snoop🔍

Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.

В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.

💻 Установка:
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.

Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin


Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji


🪄 Возможности
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1

Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.

--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу.

Условия очень просты:

Подписаться на наш канал: Codeby.
Подписаться на канал наших друзей: Infosec.
Нажать на кнопку «Участвовать»;
Ждать результат...

• 1-25 место: Месяц бесплатной подписки на HackerLab.
• 26-30 место: годовая подписка на журнал "Хакер".
• 31-35 место: пак книг по этичному хакингу в бумажной версии:

- Сети глазами хакера;
- Библия социальной инженерии;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.

35 (!) призовых мест, итоги подведем 17 июня, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Please open Telegram to view this post
VIEW IN TELEGRAM
Legion

Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.

💡Основные возможности и функции:
⏺️Модульная архитектура
⏺️Сканирование сетей
⏺️Обнаружение уязвимостей
⏺️Интеграция с другими инструментами
⏺️Поддержка плагинов
⏺️Автоматизация задач
⏺️Поддержка различных протоколов

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git

или
sudo apt-get install legion


📌Использование:
1️⃣ Запуск графического интерфейса(GUI):
sudo legion

2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.

Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
🗣️ Кибератак стало в 2,5 раза больше. А цена на курс — скоро вырастет.

По данным за 2024 год:
🟧 число атак на российские компании выросло в 2,5 раза
🟧 доля заказных атак — с 10% до 44%.

Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.

🟧 9 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат

🟧 Записаться сейчас

На курсе вы научитесь:
🟧 Собирать дампы памяти (Windows и Linux)
🟧 Анализировать логи и артефакты вредоносных программ
🟧 Работать с SIEM, реагировать на инциденты
🟧 Делать malware-анализ
🟧 Проводить Threat Hunting и использовать TI

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?

Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:

🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло

Как правильно?
Изолировать, но не выключать
Снимать дамп памяти и образы дисков
Искать корень проблемы, а не симптомы
Проверять ВСЕ системы, а не одну
Фиксировать каждый шаг

Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью

Хотите отрабатывать такие сценарии на практике?

🟧 Успейте записаться по старой цене.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
☀️ Проведи лето вместе с HackerLab!

С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:

👩‍💻 Категория Pentest MachinesЧайная кружка

🔎 Категория OSINTШепот чисел

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на HackerLab!
Please open Telegram to view this post
VIEW IN TELEGRAM
8️⃣ Kubernetes — это сложная распределённая система, и специалисту по тестированию на проникновение необходимо чётко понимать её архитектуру. Уязвимости могут быть на любом уровне — от неправильно настроенного etcd (хранение секретов) до Kubelet (RCE) или чрезмерных прав RBAC, поэтому пентестер должен уметь анализировать каждый компонент.
Please open Telegram to view this post
VIEW IN TELEGRAM