Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.43K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
CloudScraper

CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.

💡Характиристика:
⏺️Удобное использование - Инструмент интуитивно понятен.
⏺️Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.

📎Установка:
git clone https://github.com/jordanpotti/CloudScraper.git

cd CloudScraper


Использование:
python3 cloudscraper.py -u [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥3
ZGrab2: Инструмент для сканирования сетей

ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.


⬇️ Особенности ZGrab2
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа

Установка ZGrab2
Для установки ZGrab2 потребуется Go (версия 1.13+)
▪️Клонируем репозиторий
git clone https://github.com/zmap/zgrab2.git
cd zgrab2

▪️Собираем проект
go build

▪️Проверяем
./zgrab2 --h


➡️ Использование
▪️Сканирование HTTP-серверов
Проверим заголовки и SSL-сертификаты веб-сервера
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json


▪️Проверка SSH-серверов
Соберем информацию о поддерживаемых алгоритмах
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json


▪️Комбинируем ZMap (для быстрого поиска хостов) и ZGrab2 (для детального анализа)
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json


Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥4
RedTeamTP: Набор шаблонов TTP для красных команд

RedTeamTP — это репозиторий с открытым исходным кодом, предоставляющий шаблоны тактик, техник и процедур (TTP), которые соответствуют стандартам MITRE ATT&CK.


⚡️ Основные возможности RedTeamTP
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.

⬇️ Установка и использование
1️⃣ Клонирование репозитория
Для начала работы с RedTeamTP выполните следующие команды:
git clone https://github.com/CultCornholio/RedTeamTP.git
cd RedTeamTP


2️⃣ Изучение доступных TTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.

3️⃣ Запуск и настройка
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.

4️⃣ Тестирование и адаптация
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥4