Codeby
35.9K subscribers
1.4K photos
92 videos
12 files
7.36K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
加入频道
🚧 Seatbelt

Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.

💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git

Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.

💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.

Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full


Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system


Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user


Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"


Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""


Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератаки растут. Вопрос только один — вы ломаете или защищаете?

За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:

🟧Пентест инфраструктуры Active Directory — если вы хотите понимать инфраструктуру изнутри и находить уязвимости до атакующих. Подробнее
🟧Реагирование на киберинциденты — если ваша цель расследовать, локализовать и отражать атаки на реальной инфраструктуре. Подробнее

🟧🟧🟧 Сегодня — последний день, чтобы записаться на курс по AD за 103 990 ₽. С завтрашнего дня — 148 990 ₽.
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.

Оба курса включают 🟧 подписку на hackerlab.pro в подарок — более 40 практических заданий по атаке и защите.

🟧Успейте сделать выбор — codeby.school
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, напоминаем, на каких курсах начинается обучение в июне 🟧

Запись до 12 июня:
🟧 Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.

Запись до 19 июня:
🟧 Курс «Реагирование на компьютерные инциденты»стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Курс «Организация защиты информации на объектах КИИ»изучаем нормативно-правовые требования.

Старт 16 июня:
🟧 Курс «Основы DevOps»разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🟧 Курс «Python для Пентестера»научимся писать софт на Python под собственные нужды и редактировать чужой код.
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

Старт 23 июня:
🟧 Курс «Введение в Информационную Безопасность»изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🟧 Курс «SQL-Injection Master»освоим начальные навыки работы с SQL-запросами к базам данных.
🟧 Курс «Профессия Пентестер»учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 30, 40 и старше — самое время стать пентестером! Разрушаем мифы о возрасте в IT вместе в новой статье!

«В IT берут только молодых» — забудьте! Если вы всерьёз задумываетесь о смене профессии и хотите войти в мир информационной безопасности, возраст — не помеха, а преимущество. Опыт, дисциплина, мотивация — вот ваши козыри.

Как начать путь в кибербезопасность и почему это реально даже после 40 — рассказываем в новой статье.

🔴 Курс «Пентест с нуля до PRO»: https://pentester.codeby.school/
Please open Telegram to view this post
VIEW IN TELEGRAM
Mimikatz

Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.

💡Основные функции:
⏺️Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git


📌Использование:
1️⃣ Покажет вам каталог в которой находятся необходимые файлы
mimikatz

2️⃣ Запускаем mimikatz.exe
3️⃣ вводим 2 команды
log

privilege::debug

4️⃣ Собираем пароли
sekurlsa::logonpasswords

Mimikatz может быть обнаружен антивирусами и системами защиты, поэтому злоумышленники часто используют методы обхода, такие как выполнение в памяти или инъекция в легитимные процессы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🟧 Безопасность КИИ — не роскошь, а непрерывный процесс

Кибератаки на критическую инфраструктуру участились: 78% организаций сталкиваются с ними еженедельно. Устаревшие системы, контейнеризация и веб-уязвимости делают КИИ уязвимой.

В статье разбираем:
🟧 Как цифровизация меняет требования к защите
🟧 Нормы ФСТЭК, которые нельзя игнорировать
🟧 Практические шаги — от Zero Trust до управления инцидентами
🟧 Реальный кейс: как энергокомпания сэкономила $2,5 млн на защите

🟧 Главный вывод: безопасность КИИ — не разовое внедрение, а цикличный процесс, требующий бюджета, кадров и адаптации.

🟧 Читайте статью

Хотите глубже изучить защиту КИИ? До 19 июня открыт набор на курс по 187-ФЗ. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
С Днём России! 🇷🇺

12 июня — день сильной, независимой и цифрово-устойчивой России!

В этот день желаем:
🟧 Надёжной защиты критической инфраструктуры
🟧 Бесперебойной работы государственных и корпоративных систем
🟧 Эффективного взаимодействия бизнеса и регуляторов в сфере ИБ
🟧 Современных решений для цифровой трансформации

Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!

С праздником! 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
TOP-10 инструментов для начинающего хакера: с чего начать путь в кибербезопасности

Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?

🟧В этой статье мы разберём 10 ключевых инструментов, которые станут вашим арсеналом в мире этичного хакинга:
Nmap — сканирование сетей и поиск уязвимых сервисов.
Wireshark — анализ трафика и поиск утечек данных.
Metasploit — эксплуатация уязвимостей и моделирование атак.
Aircrack-ng — тестирование безопасности Wi-Fi.
+6 других мощных инструментов с примерами использования.

🟧Важно: Все инструменты применяйте только в легальных целях — для тестирования своих систем.

🟧 Читайте статью и делайте первые шаги в кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияСпасительный рецепт

🌍 Категория ВебЖесткий Type
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Форензика - Общение
🟠Веб - UFU

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Структура каталогов Linux для новичков
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 StegCloak

Инструмент стеганографии на JavaScript, который скрывает секретные сообщения в обычном тексте путём сжатия и шифрования секрета перед маскировкой его специальными невидимыми Unicode-символами.

Характеристики
🌟Криптографическая защита путём шифрования невидимого секрета с помощью AES-256-CTR;
🌟Максимальное сжатие для уменьшения полезной нагрузки;
🌟Доступен в виде модуля API, интерфейса командной строки, а также веб-интерфейса

🧑‍💻 Установка
Глобальная установка через npm:
npm install -g stegcloak

Локальная установка для проекта:
npm install stegcloak


👩‍💻 Использование
Скрываем секретное сообщение secret в "text text":
stegcloak hide secret "text text"

После ввода команды необходимо также ввести пароль. В результате в буфер обмена сохранится текст с секретным сообщением.

Для раскрытия информации необходимо вставить текст с невидимыми Unicode-символами (в консоли будет отображаться так) и ввести пароль:
stegcloak reveal "text <2061><200d><2061><200c><2061><2062><200c><200d><200d><200d><200d><2061><2062><200c><200d><2061><200c><2064><200c><200d><2061><200d><2062><2061><2061><2063><200c><2061><200d><2061><200c><2062><200c><200d><2061><2061><200d><2061><2064><2061><200d><2064><2063><2061><2062><200d><2062><200c><2061><2064><2062><200d>text"


Можно установить переменную окружения STEGCLOAK_PASSWORD, которая, если она задана, будет использоваться по умолчанию в качестве пароля.

📝 Дисклеймер
StegCloak эффективен только тогда, когда у злоумышленников нет цели найти информацию, переданную с его помощью. Его можно безопасно использовать для водяных знаков на форумах, невидимых твитов, социальных сетей и т. д.

Не рекомендуется использовать его, когда кто-то активно отслеживает ваши данные — просматривает Unicode-символы с помощью инструмента для анализа данных. В таком случае, даже если секретное сообщение не может быть расшифровано, посредник будет знать, что было какое-то секретное сообщение, потому что он заметит необычное количество специальных невидимых символов.
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Автоматизируйте разработку с CI/CD! Бесплатный вебинар для DevOps-инженеров и разработчиков

Хотите научиться быстро и безопасно доставлять код в production? Тогда наш вебинар «Основы и инструменты CI/CD» — для вас!

🟧 18 июня в 19:00 (мск) БЕСПЛАТНО
🟧 Регистрация

Что разберём?
🟧 Что такое CI/CD и зачем он нужен
🟧 Как работает пайплайн от коммита до продакшена
🟧 Инструменты: Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD
🟧 Практика: настройка автоматического деплоя

Для кого?
🟧 Начинающие DevOps-инженеры
🟧 Разработчики, которые хотят глубже понять процессы доставки кода
🟧 Все, кто хочет автоматизировать рутинные задачи

Спикер: Алексей Рагузин
— DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Hash-identifier

Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.

💡Основные функции:
⏺️Идентификация хешей - утилита может распознавать множество различных типов хешей, включая MD5, SHA-1, SHA-256, SHA-512 и другие.
⏺️Поддержка различных форматов - Инструмент может обрабатывать хеши, представленные в различных форматах, включая текстовые строки и шестнадцатеричные значения.
⏺️Удобный интерфейс - Инструмент обычно имеет простой и интуитивно понятный интерфейс.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/hash-identifier.git


📌Использование:
1️⃣ Запускаем командой
hash-identifier

2️⃣ Вставляем Хеш
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeby
⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу. Условия очень просты: • Подписаться на наш канал: Codeby. • Подписаться на канал наших друзей: Infosec. •…
🎉 Результаты розыгрыша:

🏆 Победители:
1. NDA (@abracadaabra21)
2. Nikita (@niktorinf)
3. Musa (@borzmusa)
4. Константин
5. Menschenfresser (@Delifer313)
6. Stanislav (@r4v3x)
7. 𝙭𝙖𝙨𝙖𝙣𝙤𝙫.𝙭𝙘𝙨 (@rootVip3r)
8. Harry (@harrykiselev)
9. Жабовски (@Bigzhabovski)
10. __ (@ridij)
11. The Polar Owl
12. NN (@ShoutkinN)
13. Artem (@llegi0ner)
14. L00king (@L00kem)
15. Денис (@tv00iPapa)
16. vasebur (@vasebur)
17. Константин (@kburdakov)
18. Михаил (@mikhail_2306)
19. ㅤPolya (@poly1araid)
20. Dmitry (@DmitryNT)
21. Владислав (@Watatamin)
22. Егор (@FireL1ght)
23. Pediak (@Tritium200)
24. ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎
25. Cosmic (@dkondr1)
26. Egor (@EgorMazur)
27. Георгий (@george_rodin)
28. Sergey (@Quasi_m0rda)
29. Alexey (@ZarutskiyA)
30. Vladimir (@admmv)
31. D (@im_n0t_a_r0b0t)
32. Roy (@IIi8sII)
33. Sergei (@SergeiTrishin)
34. Alexander (@alex0tarasov)
35. Владислав (@Passyonary)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM