Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
Depix

Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.

💡Описание:
⏺️Эта реализация работает на пикселизированных изображениях, созданных с помощью линейного блочного фильтра.

📎Установка:
git clone https://github.com/spipm/Depixelization_poc.git

cd Depixelization_poc


📌Использование:
python3 depix.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png

Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью tool_show_boxes.py.
python3 tool_show_boxes.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
AutoRecon: Автоматизированный инструмент для сбора информации в пентесте
AutoRecon — это инструмент для автоматизированного сбора информации при проведении тестов на проникновение. Разработанный Tib3rius, он объединяет множество популярных утилит (таких как nmap, masscan, gobuster, nikto и другие) в единый конвейер, минимизируя ручной труд и ускоряя процесс разведки.


🌟 Возможности
- Автоматическое сканирование портов (с использованием masscan и `nmap`)
- Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы

⬇️ Установка
Перед использованием необходимо установить зависимости:
git clone https://github.com/Tib3rius/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt

Для корректной работы также потребуются установленные в системе nmap, masscan и другие используемые утилиты.

Для полноценного сканирования лучше установить все зависимости:
sudo apt install feroxbuster oscanner tnscmd10g


➡️ Пример использования
Базовое сканирование одной цели
python3 autorecon.py 127.0.0.1


Сканирование нескольких целей
python3 autorecon.py 192.168.1.100 192.168.1.101 192.168.1.102


Сканирование подсети
python3 autorecon.py 192.168.1.0/24


Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
results/
└── 192.168.1.100/
├── scans/
│ ├── _quick_tcp_nmap.txt
│ ├── _full_tcp_nmap.txt
│ └── _udp_nmap.txt
├── exploit/
├── loot/
└── report/


🙂Преимущества перед ручным сканированием
🔸Скорость — параллельное выполнение задач сокращает время разведки.
🔸Полнота — автоматический запуск релевантных инструментов снижает риск пропуска важных данных.
🔸Стандартизация — единый формат отчётов упрощает анализ результатов.
🔸Масштабируемость — возможность сканирования множества целей без дополнительных усилий.

Ограничения
- Требует предустановленных зависимостей (`nmap`, masscan и др.)
- Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем

Используйте этот инструмент только в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥4
От теории к практике: топ платформ по кибербезопасности

Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?

💡Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.

В статье разбираем:
💫Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team

📍Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.

➡️Читайте полный обзор в статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍84
dnslog

dnslog — Минималистичный инструмент для ведения журнала DNS.

💡Описание:
⏺️Захватывает весь трафик DNS и сохраняет его текстовое представление (в сжатом виде) в /var/log/dnslog/[DATE].log.gz.

📎Установка:
git clone https://github.com/stamparm/dnslog.git

sudo apt-get install python3-pcapy python3-dpkt

cd dnslog


📌Использование:
sudo python3 dnslog.py

⏺️Найти все запросы DNS (A) для (вредоносного) домена на дату:
zcat /var/log/dnslog/[DATE].log.gz | grep "Q A" | grep [DNS]
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰7👍4🔥32
FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥4
Kadimus: Утилита для тестирования веб-приложений на уязвимость к LFI

Kadimus — это специализированный инструмент с открытым исходным кодом для автоматизированного поиска и эксплуатации уязвимостей локального включения файлов (Local File Inclusion, LFI) в веб-приложениях.


⚡️ Основные возможности Kadimus
➡️ Обнаружение уязвимостей LFI:
• Поиск уязвимых конечных точек, где передача некорректных параметров позволяет атакующему получить доступ к локальным файлам сервера.
➡️ Эксплуатация LFI:
• Чтение конфиденциальных файлов (например, /etc/passwd).
• Эксплуатация уязвимостей для выполнения команд через лог-файлы, загрузки или другие методы.
➡️ Модульность:
• Интеграция различных методов эксплуатации, включая техники bypass и фильтрацию.
➡️ Интерактивность:
• Поддержка интерактивного режима для более глубокого исследования уязвимостей.
➡️ Гибкость настройки:
• Возможность ручной конфигурации запросов и полезных нагрузок.

⬇️ Установка и использование
1️⃣ Установка Kadimus
Убедитесь, что у вас установлен компилятор GCC и библиотеки для работы с libcurl. Затем выполните следующие команды:
git clone https://github.com/P0cL4bs/Kadimus.git
cd Kadimus
make


2️⃣ Запуск анализа LFI
Для базового сканирования уязвимой конечной точки:
./kadimus -u "http://example.com/page.php?file=../../../../etc/passwd"


3️⃣ Эксплуатация через лог-файлы
Если у вас есть доступ к логам:
./kadimus -u "http://example.com/page.php?file=../../../../var/log/apache2/access.log" --log


4️⃣ Байпас фильтров
Kadimus включает возможности обхода фильтров:
./kadimus -u "http://example.com/page.php?file=php://filter/convert.base64-encode/resource=index.php"
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥4
BozoCrack

BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.

💡Характиристика:
⏺️Отчетность и анализ - Утилита может генерировать отчеты о результатах атак
⏺️Настраиваемость - Специалисты могут настраивать параметры атак, такие как длина пароля, используемые символы и словари.

📎Установка:
git clone https://github.com/juuso/BozoCrack.git

cd BozoCrack


📌Использование:
ruby bozocrack.rb [PATH_TO_FILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍4🤔2
Друзья, напоминаем, на каких курсах начинается обучение в августе 🟧

Старт 4 августа:
🟧Курс «Реверсивный инжиниринг ПО под ОС Windows»освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🟧Курс «Введение в Реверс инжиниринг»научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.

Старт 11 августа:
🟧Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).

Старт 18 августа:
🟧Курс «Пентест Active Directory»изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин.
🟧Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
🟧Курс «Реагирование на компьютерные инциденты»стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.

🟧Запишитесь у нашего менеджера @Codeby_Academy 🚀или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
ExaBGP: Инструмент для управления интернет-маршрутизацией

BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.


🤩 Возможности
▪️Динамическое управление маршрутами (анонсирование и отзыв префиксов в реальном времени; гибкое управление атрибутами маршрутов (AS_PATH, LOCAL_PREF и др.); поддержка IPv4 и IPv6).
▪️Интеграция с внешними системами (REST API для управления; поддержка работы с Python-скриптами; совместимость с системами мониторинга (Prometheus, Nagios)).
▪️Тестовые сценарии (эмуляция атак BGP hijacking, тестирование политик фильтрации, проверка отказоустойчивости сети).


➡️ Технические особенности
ExaBGP использует модульную архитектуру:
▪️Ядро BGP - обработка протокола
▪️API слой - взаимодействие с внешними системами
▪️Скриптовый движок - выполнение пользовательских сценариев
Например, простая конфигурация для установки сессии может выглядеть так:
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;

family {
ipv4 unicast;
ipv6 unicast;
}
}
}


⬇️ Практическое применение
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')

Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.

Установка и настройка
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install

После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.

🗣️ Меры предосторожности
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей

👀 Типичные ошибки
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2