Codeby @codeby_sec Channel on Telegram

Codeby

@codeby_sec


Крупнейшее ИБ сообщество ру-сегмента

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: codeby.games

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Номер заявления для регистрации канала в РКН: 5035340278

Codeby (Russian)

Codeby - это крупнейшее ИБ сообщество в русскоязычном сегменте. Если вы интересуетесь информационной безопасностью и этичным хакингом, то этот канал идеально подойдет для вас. Здесь вы сможете получить обучение по вопросам ИБ, участвовать в соревнованиях CTF и пентестировании. Канал также предлагает возможность общения в чате @codeby_one, посещения форума codeby.
et, обучения на codeby.school, а также участия в CTF на codeby.games. Не забывайте следить за новостями сообщества на VK по ссылке vk.com/codeby и на YouTube по ссылке clck.ru/XG99c. Если у вас есть предложения о сотрудничестве, вы всегда можете обратиться к администратору канала по контакту @cdbwzrd. Присоединяйтесь к Codeby и узнавайте все о мире информационной безопасности!

Codeby

17 Feb, 09:04


AD: как работает, как ломают и как защитить? Разбираемся в карточках.

➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация

Codeby

17 Feb, 07:02


MFASweep — PowerShell скрипт, пытающийся выполнить вход в различные службы Microsoft, используя предоставленные учётные данные, и определяет, включена ли многофакторная аутентификация. Он также выполняет дополнительную проверку конфигурации ADFS. По умолчанию скрипт пытается войти в указанную учётную запись десять раз.

👀 Имеется возможность входа в следующие сервисы:
⏺️Microsoft Graph API (Invoke-GraphAPIAuth)
⏺️Azure Service Management API (Invoke-AzureManagementAPIAuth)
⏺️Microsoft 365 Exchange Web Services (Invoke-EWSAuth)
⏺️Microsoft 365 Web Portal (Invoke-O365WebPortalAuth)
⏺️Microsoft 365 Active Sync (Invoke-O365ActiveSyncAuth)
⏺️ADFS (Invoke-ADFSAuth)

💡 Примеры использования:
Команда будет пытаться войти во все сервисы кроме ADFS. При успешном входе токены и/или файлы cookie будут записаны в AccessTokens.json.
Invoke-MFASweep -Username [email protected] -Password Winter2025 -WriteTokens 


Команда работает с с методами аутентификации по умолчанию и проверяет наличие ADFS.
Invoke-MFASweep -Username [email protected] -Password Winter2025 -Recon -IncludeADFS


Команда будет перебирать различные типы ресурсов и идентификаторы клиентов во время аутентификации ROPC, чтобы найти однофакторный доступ для различных комбинаций идентификаторов клиентов и ресурсов.
Invoke-BruteClientIDs -Username [email protected] -Password Winter2025 -WriteTokens

Codeby

15 Feb, 09:00


🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыМикроо

🎢 Категория РазноеLove++

Приятного хакинга!

Codeby

14 Feb, 16:04


Google тайно установил приложение, которое сканирует фото на вашем смартфоне 👀

Пользователи Android внезапно обнаружили на своих устройствах новое системное приложениеAndroid System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.

После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.

Что именно делает SafetyCore?
🔸 Приложение автоматически сканирует изображения в Google Messages на наличие 18+ контента.
🔸 Если обнаружен откровенный снимок, он размывается (блюрится) и появляется предупреждение.
🔸 Google заявляет, что вся обработка происходит на устройстве и файлы не загружаются в облако.

Почему пользователи возмущены?
1️⃣ Приложение установилось скрытно.
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.

2️⃣ Жрёт ресурсы.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.

3️⃣ Кому-то это нужно?
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.

4️⃣ Сегодня не отправляет, а завтра?
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.

5️⃣ Что, если ИИ ошибётся?
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.

Google снова тестирует границы дозволенного. Как вам такое обновление?


#новости

Codeby

14 Feb, 12:21


X8

Инструмент помогает идентифицировать скрытые параметры, которые потенциально могут быть уязвимы или раскрывать интересную функциональность, которую могут пропустить другие тестировщики. Его высокая точность достигается за счет построчного сравнения страниц, сравнения кодов ответов и отражений.

Преимущества:
1️⃣Быстро.
2️⃣Предлагает гибкую конфигурацию запросов за счет использования шаблонов и точек внедрения.
3️⃣Высокая масштабируемость, возможность проверки тысяч URL-адресов за один запуск.
4️⃣Обеспечивает более высокую точность по сравнению с аналогичными инструментами, особенно в сложных случаях.
5️⃣Способность обнаруживать параметры с неслучайными значениями, такими как admin=true.
6️⃣Высокая настраиваемость с широким диапазоном настраиваемых параметров.
7️⃣Достигает почти необработанных запросов за счет модификации внешней библиотеки

💡Примеры использования:
✔️Проверить параметры в запросе
x8 -u "https://example.de/" -w [PATH_TO_WORDLIST]


✔️Отправить параметр в теле
x8 -u "https://example.de/" -X POST -w [PATH_TO_WORDLIST]

или с уникальным телом
x8 -u "https://example.de/" -X POST -b '{"x":{%s}}' -w [PATH_TO_WORDLIST]


📌Ссылка на утилиту: https://github.com/Sh1Yo/x8

Codeby

14 Feb, 07:02


lsassy — инструмент, написанный на Python для удалённого извлечения учётных данных на нескольких хостах. Он использует проект impacket для удалённого считывания необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.

🐍 Установка производится в одну команду python3 -m pip install lsassy

😮 Поддерживает различные методы дампа: comsvcs, comsvcs_stealth, dllinject, dumpert, dumpertdll, edrsandblast, mirrordump, mirrordump_embedded, nanodump, nanodump_ssp_embedded, ppldump, ppldump_embedded, procdump, procdump_embedded, rawrpc, rawrpc_embedded, rdrleakdiag, silentprocessexit, sqldumper, wer.

🔑 Аутентификация возможна через хеш (-H), по билету (-k) и паролю (-p). Для успешной работы утилиты у пользователя должны быть права локального администратора на удалённых устройствах.

В качестве цели могут быть указаны ip адреса, диапазон адресов, CIDR, hostname, FQDN, файл.
lsassy -d dom.lab -u user -p pass 192.168.1.0/24


Для некоторых методов, например, procdump требуются параметры, которые передаются через -O, в них указывается путь к procdump.
lsassy -d hackn.lab -u user -p pass dc.dom.lab -m procdump -O procdump_path=/opt/Sysinternals/procdump.exe


C помощью инструмента можно собирать билеты Kerberos (после -K передаем путь для сохранения тикетов).
lsassy -d hackn.lab -u user -p pass dc.dom.lab -K '/tmp/kerberos_tickets'


Сбор ключей DPAPI (после -M указываем путь для сохранения).
lsassy -d hackn.lab -u pixis -p P4ssw0rd dc01.hackn.lab -M '/tmp/keys.txt'

Codeby

13 Feb, 09:00


Благодарим за отзывы на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»! 😎

280 учеников уже успешно освоили AD при поддержке наших кураторов. Ждём вас!

➡️Новый поток стартует 3 марта. Регистрация

Codeby

13 Feb, 07:04


Trivy — комплексный и универсальный сканер безопасности. Автоматически сканирует на наличие известных уязвимостей, неправильных настроек, конфиденциальной информации и секретов, используемых пакетов ОС и программных зависимостей. Предоставляет детализированные отчёты о найденных уязвимостях и советы по их исправлению.

💻 Установка:
Для Debian, Ubuntu и Astra Linux можно воспользоваться следующими командами (последняя на данный момент версия):
wget https://github.com/aquasecurity/trivy/releases/download/v0.59.1/trivy_0.59.1_Linux-64bit.deb

dpkg -i trivy_0.59.1_Linux-64bit.deb

В Kali можно установить trivy через пакетный менеджер sudo apt install trivy

🔍 Сканирование:
⏺️fs - все файлы по определённому пути;
⏺️vm - образы виртуальных машин;
⏺️k8s - кластеры Kubernetes;
⏺️aws - УЗ AWS на наличие неправильных конфигураций;
⏺️repo - Git репозитории;
⏺️rootfs - корневая файловая система;
⏺️image - Docker-образы;
⏺️config - проверка корректности для конфигурационных файлов.

💱 Примеры использования:
Сканирование образа Docker
trivy image image_name


Сканирование файловой системы в текущем расположении
trivy fs ./


Сканирование образа с указанием уровня критичности уязвимостей
trivy image --severity HIGH,CRITICAL image_name


Сканирование k8s с сохранением отчета в файл
trivy k8s --output report.txt k8s_name

Codeby

12 Feb, 15:09


Как побеждать в CTF? Обсудим с пентестером, создателем CTF-тасков и победителем The Standoff 14 — Магомедом Эми-Межидовым! 😎

В новом видео обсудим:
🔸 Как начать участвовать в CTF и какие бывают задания?
🔸 Секрет победы на Standoff 14
🔸 Как создаются CTF-задания?
🔸 Как CTF помогает построить карьеру в кибербезопасности?
🔸 Российские площадки для CTF (спойлер — Codeby Games)

➡️Cмотреть интервью

CTF-соревнования — это не просто хакерские битвы, а возможность прокачать навыки и найти работу в топовых компаниях! Тренируйтесь и побеждайте на codeby.games 🚩

Codeby

12 Feb, 09:03


⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.

Что делать? — Стать востребованным специалистом!

Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта! 

Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting

⭐️ Сертификат / удостоверение о повышении квалификации

Научитесь реагировать на сетевые вторжения! Пишите 🚀 @Codeby_Academy

Codeby

11 Feb, 16:01


Причинами почему ВПО стремится определить запущено ли оно в песочнице или виртуальной среде, может быть попытка избежать анализа и обнаружения, так как такие среды используются специалистами для исследования поведения вредоносных программ. Также ВПО может быть нацелено на конкретные системы или организации.

🛡 Для уклонения от обнаружения в матрице MITRE ATT&CK выделяется техника T1497 - Virtualization/Sandbox Evasion.

⁉️ Как ВПО определяет что оно в песочнице?
⏺️Системные параметры: анализ реестра на наличие ключей характерных для виртуальных машин, также проверяется количество установленных приложений.
⏺️Аппаратные характеристики: MAC-адреса сетевых интерфейсов, виртуальные сетевые карты, диски или процессоры, наличие периферийных устройств, размер жесткого диска, разрешение экрана, количество процессоров, размер ОЗУ.
⏺️Окружение: проверяется наличие инструментов, которые могут быть использованы для анализа в песочнице либо различные агенты песочниц, анализ активности пользователя, количество запущенных процессов, обнаружение отладчиков, сетевые подключения.
⏺️Поведение системы: наличие искусственных задержек, время выполнения определенных операций.

Codeby

11 Feb, 09:03


Спасибо всем, кто был на вебинаре "Как безопасно искать информацию в открытых источниках?" в воскресенье! 😎 Запись доступна по ссылке.

Впереди вас ждет еще больше бесплатных и интересных занятий — пишите в комментариях, что бы вы хотели увидеть на следующих вебинарах!

➡️Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy

Codeby

11 Feb, 07:02


CHGPass — исполняемый инструмент для Windows, который позволяет изменять пароли учётных записей пользователей и компьютеров в Active Directory по протоколу MS-SAMR.

🔎 Параметры

⏺️Обязательные:
-t: целевая учётная запись, пароль которой подлежит изменению;
-m: новый пароль.

⏺️Необязательные:
-u: имя пользователя для аутентификации (если оно отличается от текущего пользователя);
-p: пароль для аутентификации;
-d: домен для аутентификации;
-c: имя контроллера домена, к которому необходимо подключиться;
-l: имя сервера, к которому нужно подключиться.

💻 Примеры использования

1️⃣ Изменение пароля пользователя target_user, используя альтернативную УЗ admin
chgpass.exe -t target_user -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local


2️⃣ Изменение пароля локальной УЗ компьютера, подключенного к удаленному домену
chgpass.exe -t localuser1 -m Superp@ss! -l remoteserver


3️⃣ Изменение пароля локальной УЗ удалённого компьютера, подключённого к домену, с компьютера, не подключённого к домену
chgpass.exe -t localuser1 -m newpassword123 -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local -l remoteserver


4️⃣ Изменение пароля в режиме DSRM, который является УЗ локального администратора на контроллерах домена, хранящейся в локальном SAM
chgpass.exe -t **DSRM** -m "" -u admin -p adminpassword -d mydomain.local -c dc1.mydomain.local


💻 Скачать инструмент можно здесь либо скомпилировать самостоятельно, загрузив файлы из репозитория.

Codeby

10 Feb, 16:14


✉️ 🎯 MailSniper — инструмент, позволяющий искать в электронной почте в среде Microsoft Exchange пароли, инсайдерскую информацию, сведения об архитектуре сети и т. д.

✏️ MailSniper также включает дополнительные модули для подбора паролей, перечисления пользователей и доменов, сбора глобального списка адресов (GAL) из OWA и EWS и проверки разрешений на доступ к почтовым ящикам для каждого пользователя Exchange в организации.

🔍 Две основные функции:

Invoke-GlobalMailSearch — модуль, подключающийся к серверу Exchange и предоставляющий указанному пользователю роль ApplicationImpersonation. Наличие этой роли позволяет выполнять поиск по почтовым ящикам всех других пользователей домена. После предоставления этой роли создаётся список всех почтовых ящиков в базе данных Exchange. Затем он подключается к Exchange Web Services (EWS), чтобы собрать письма из каждого ящика, и в конечном итоге выполняет поиск по определённым терминам.

Поиск по всем почтовым ящикам в домене:
Invoke-GlobalMailSearch -ImpersonationAccount current-username -ExchHostname Exch01 -OutputCsv global-email-search.csv


Invoke-SelfSearch — модуль, подключающийся к серверу Exchange с помощью EWS, чтобы собрать несколько писем из почтового ящика текущего пользователя. Затем выполняется поиск по ключевым словам.

Поиск в почтовом ящике текущего пользователя:
Invoke-SelfSearch -Mailbox [email protected]


🔥 Дополнительные модули:

⏺️Get-GlobalAddressList - подключение к OWA для сбора адресов электронной почты из GAL;
⏺️Get-MailboxFolders - подключение к Exchange с помощью EWS и получение списка папок из почтового ящика текущего пользователя;
⏺️Invoke-PasswordSprayOWA - подключение к OWA и выполнением атаки распыления паролей для списка пользователей;
⏺️Invoke-PasswordSprayEWS - подключение к EWS и выполнением атаки распыления паролей для списка пользователей;
⏺️Invoke-PasswordSprayGmail - подключение к порталу аутентификации Gmail и выполнением атаки распыления паролей для списка пользователей;
⏺️Invoke-DomainHarvestOWA - подключение к OWA и определение действительного доменного имени для входа на портал по заголовку WWW-Authenticate;
⏺️Invoke-UsernameHarvestOWA - подключение к OWA и получение действительных имен пользователей на основе небольших временных интервалов между попытками входа в систему;
⏺️Invoke-UsernameHarvestGmail - перечисление УЗ пользователей Google Apps и идентификация УЗ, отказавшихся от двухфакторной аутентификации;
⏺️Invoke-OpenInboxFinder - определение, есть ли у текущего пользователя доступ к папке «Входящие» для каждого адреса электронной почты из списка адресов;
⏺️Get-ADUsernameFromEWS - опредение имя пользователя Active Directory для одного адреса электронной почты или списка адресов;
⏺️Send-EWSEmail - подключение к EWS и отправка электронного письма.

Codeby

10 Feb, 12:42


DomainPasswordSpray — инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена. По умолчанию он автоматически генерирует список пользователей домена. Модуль Get-DomainUserList позволяет создать список пользователей домена без атаки распыления пароля, при этом удалив отключенные УЗ и те, которые потенциально могут быть заблокированы.

🚩 Параметры модуля Invoke-DomainPasswordSpray:
⏺️UserList - список пользователей (необязательный параметр, будет сгенерирован автоматически в случае отсутствия);
⏺️Password - пароль, который будет использоваться для распыления;
⏺️PasswordList - список паролей для распыления;
⏺️OutFile - файл для вывода результатов;
⏺️Domain - домен, в котором будет происходить распыление;
⏺️Force - принудительно продолжает распыление без запроса подтверждения.

✏️ Примеры использования:
Invoke-DomainPasswordSpray -Password passwd


Invoke-DomainPasswordSpray -UserList users.txt -Domain domain-name -PasswordList passlist.txt -OutFile sprayed-creds.txt


Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt


💻 Скачать инструмент можно здесь.

Codeby

10 Feb, 07:04


👥 adPEAS — инструмент Powershell для автоматизации перечисления объектов в Active Directory. Существует две версии инструмента: adPEAS-Light и стандартная. adPEAS-Light — это версия без Bloodhound, и вероятность того, что она не будет заблокирована антивирусной программой, выше.

💻Модули adPEAS:
⏺️Domain - поиск базовой информации Active Directory (DC, доверительных отношений);
⏺️Rights - поиск определенных прав и разрешений (LAPS, DCSync);
⏺️GPO - поиск базовой информации, связанной с групповыми политиками;
⏺️ADCS - поиск базовой информации служб сертификации Active Directory (уязвимые шаблоны);
⏺️Creds - поиск различных видов раскрытия учетных данных (ASREPRoast, Kerberoasting)
⏺️Delegation - поиск делегирования (ограниченное, неограниченное, RBCD);
⏺️Accounts - поиск не отключенных учетных записей пользователей с высокими привилегиями в предопределенных группах;
⏺️Computer - перечисление контроллеров домена, служб сертификации, сервера Exchange;
⏺️BloodHound - перечисление Active Directory с помощью коллектора SharpHound.

🏃 Примеры использования:
Сначала необходимо загрузить adPEAS в Powershell
Import-Module .\adPEAS.ps1


Запуск со всеми модулями перечисления
Invoke-adPEAS


Запуск со всеми модулями для домена contoso[.]com с указанием контроллера домена dc1[.]contoso[.]com
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'


Использование с одним модулем перечисления (после флага необходимо указать один из перечисленных выше модулей)
Invoke-adPEAS -Module ..

Codeby

09 Feb, 16:11


На нашем канале ВКонтакте уже начался бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT 😎

➡️Перейти на стрим

⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.

Codeby

09 Feb, 11:40


Кодебай, уже сегодня в 19:00 пройдет бесплатный вебинар по OSINT на тему: "Как безопасно искать информацию в открытых источниках?" с Екатериной Тьюринг.

⭐️ Всем участникам вебинара будет доступна скидка 10% на курс "OSINT: Технология боевой разведки" — подробности во время эфира.

Если вы еще не зарегистрированы — самое время!

До встречи! 😎

Codeby

08 Feb, 13:36


OSINT: Искусство поиска и границы закона 🔍

Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!

➡️Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.

Codeby

08 Feb, 09:08


🚩 Новые задания на платформе Codeby Games!

🕵️ Категория Форензика85 и два нуля

🎢 Категория РазноеКамень, ножницы, бумага

🌍 Категория ВебЦирковой трюк

Приятного хакинга!

Codeby

07 Feb, 17:38


Исследователи SquareX "Syncjacking", который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, для проведения атаки потребуются минимальные разрешения и лишь немного социальной инженерии.

Сама атака состоит из следующих шагов:
1️⃣ Злоумышленник создает домен и регистрирует учетную запись Google Workspace с отключенной двухфакторной аутентификацией. Далее этот домен будет использоваться в фоновом режиме для привязки профиля на устройстве жертвы.

2️⃣ Затем создается функциональное расширение для браузера и публикуется в Chrome Store и, используя методы социальной инженерии, атакующий убеждает жертву установить необходимое ему расширение. Оно в фоновом режиме входит в один из управляемых профилей Google Workspace в скрытом окне браузера.

3️⃣ Далее расширение открывает страницу поддержки Google, на которой благодаря правам чтения и записи внедряет фальшивое сообщение, призывающее включить синхронизацию Chrome. После соглашения пользователя, все сохраненные данные становятся доступными злоумышленнику.

4️⃣ Но это еще не всё! После компрометации профиля злоумышленник пытается получить полный контроль над браузером. В одном из рассмотренных исследователями сценариев, расширение подменяет страницу обновления Zoom, предлагая установить новый клиент, который является исполняемым файлом с токеном регистрации в управляемом домене Google, что открывает злоумышленникам полный доступ к браузеру.

Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.

Codeby

07 Feb, 12:53


gocheck — реализация DefenderCheck на языке Go, которая помогает определить какие места в программе/утилите детектируются средствами защиты.

💻 Установка:

Можно скачать предварительно скомпилированные двоичные файлы отсюда или собрать их самостоятельно:
git clone https://github.com/gatariee/gocheck
cd gocheck
make [windows / win64 / win32]


🚩 Флаги:
-a: использование AMSI для сканирования двоичного файла (необходимо включить защиту в реальном времени);
-D: режим отладки;
-d: использование Windows Defender для сканирования двоичного файла (защита в реальном времени не является обязательной);
-k: использование Kaspersky Security Cloud AV Engine для сканирования двоичного файла.

💱 Особенности:

⏺️Если защита в реальном времени включена, файл может быть удалён при первом сканировании. Чтобы предотвратить удаление файла при первом сканировании, добавляем исходный файл в список исключений Защитника Windows, так как gocheck создаёт временные копии и помещает их в папку C:\Temp.

⏺️Утилита позволяет сканировать двоичный файл с помощью нескольких антивирусных движков одновременно. Для этого необходимо передать нужные вам флаги в gocheck.

⏺️При возникновении каких-либо проблем запускаем утилиту с флагом -D для получения дополнительной информации. Тогда будет выведена информация о том, какие части двоичного файла сканируются, а также выполнится проверка работоспособности, чтобы убедиться, что подписанные части сканируются правильно.

Codeby

07 Feb, 07:08


LDAP shell — инструмент позволяет взаимодействовать с LDAP-сервером через командную оболочку и выполнять различные операции с объектами в Active Directory. Является форком impacket.

💻 Установка:
git clone https://github.com/PShlyundin/ldap_shell.git
cd ldap_shell
python3 -m pip install .


🔗 Варианты подключения:
ldap_shell domain.local/user:password -dc-ip IP
ldap_shell domain.local/user -hashes LMHASH:BTHASH
ldap_shell -k -no-pass domain.local/user -dc-host dc.dom.local


📈 Функциональность:

⏺️Получение информации: поиск пользователей и групп по имени, извлечение всех групп для указанного пользователя, извлечение всех членов группы, извлечение паролей LAPS и GMSA, связанные с указанным компьютером или для всех, получение ms-DS-MachineAccountQuota для текущего пользователя.

⏺️Злоупотребления ACL: добавление пользователя в группу, удаление пользователя из группы, изменение пароля указанному пользователю, предоставление получателю возможности выполнения RBCD до цели, при наличии доступа на запись в объект домена, можно назначить право DS-Replication выбранному пользователю, предоставить полный контроль над указанным целевым объектом получателю, злоупотребление привилегией WriteOwner, изменение ACE, установка флага «не требуется предварительная аутентификация» в значение true или false, использование метода Shadow Credentials, записать полный контроль ACE в gpo для данного пользователя.

⏺️Разное: добавление/удаление нового компьютера в домен с указанным паролем, создание нового пользователя, удаление существующего пользователя, отключение/включение учетной записи пользователя.

Codeby

05 Feb, 12:21


🔍 DNSdumpster: Быстрый поиск информации о доменах🚨

DNSdumpster — это бесплатный онлайн-сервис для анализа DNS-записей доменов. Он позволяет быстро узнать, какие серверы обслуживают домен, его IP-адреса, почтовые серверы и другие технические данные, без необходимости углубляться в сложные детали.


🤖 Как он работает?
DNSdumpster анализирует домен, собирая DNS-записи, такие как IP-адреса (A-записи), почтовые серверы (MX-записи), серверы имен (NS-записи) и другие. Сервис обрабатывает эти данные, показывая структуру домена, связанные серверы и возможные уязвимости. Результаты отображаются в виде таблиц и графиков, что помогает быстро понять инфраструктуру домена.


💻 С помощью DNSdumpster можно найти:
1️⃣ IP-адреса (A-записи) — где размещены сервисы домена.
2️⃣ Почтовые серверы (MX-записи) — обработка почты.
3️⃣ Серверы имен (NS-записи) — управление DNS-записями.
4️⃣ Канонические имена (CNAME-записи) — связи с другими доменами.
5️⃣ Текстовые записи (TXT-записи) — данные для безопасности.
6️⃣ Связанные домены — через CNAME-записи.
7️⃣ Хостинг-платформы — провайдеры домена.

👩‍⚕️ Преимущества
- Простота и скорость использования.
- Не требует установки.
- Подает информацию о домене в одном отчете.

Codeby

05 Feb, 07:03


💬 В новой статье мы подготовили сравнительный обзор двух мощных инструментов для OSINT-исследований: Venator System и Trace Labs OSINT VM. Эти платформы помогут как новичкам, так и опытным исследователям быстро собирать и анализировать данные из открытых источников.

Venator System — мониторинг брендов, анализ угроз или проверка утечек данных.
🔸 Поддержка интеграции с популярными платформами (Shodan, Hunter.io, HaveIBeenPwned).
🔸 Инструменты автоматизации: создание отчётов, визуализация данных и уведомления о новых упоминаниях.

Trace Labs OSINT VM — кибераудиты, поиск утечек и решение реальных кейсов по поиску информации.
🔸 Полностью готовое виртуальное окружение с набором предустановленных инструментов (Maltego, Recon-ng, SpiderFoot, theHarvester).
🔸 Большое количество документации для быстрого старта и погружения.

Чем они отличаются?
🔸 Venator System подойдёт тем, кто ищет простой и автоматизированный инструмент с минимальной настройкой.
🔸 Trace Labs OSINT VM будет полезен для глубоких расследований, где требуется широкий набор утилит и гибкость в работе.

В статье мы детально рассказали о сильных и слабых сторонах каждой системы, а также разобрали примеры их использования в реальных задачах.

Какой инструмент вы бы выбрали для своих OSINT-исследований?
➡️Читайте полный обзор и делитесь своим мнением в комментариях!
➡️Узнайте о множестве других инструментах и методах здесь.

Codeby

04 Feb, 09:06


Кодебай, привет! Напоминаем, на каких курсах начинается обучение в феврале 😎

⭐️ 9 февраля 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР по OSINT с Екатериной Тьюринг. Регистрация здесь.

Старт 10 февраля:
🌟 Курс «OSINT: технология боевой разведки» — полностью обновленный курс по лучшим практикам OSINT.
🌟 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать?

Запись до 13 февраля:
🌟 Курс «Введение в Реверс инжиниринг»
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows»

Cтарт 17 февраля:
🌟 Курс «Основы Linux» — администрирование и работа со смежным ПО.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!

Codeby

04 Feb, 07:02


Современные киберугрозы становятся всё изощрённее, и кампания J-magic — очередное подтверждение этому. Злоумышленники используют уязвимости маршрутизаторов Juniper Networks, чтобы с помощью так называемых "магических пакетов" перехватывать контроль над устройствами.

📌 Цели: промышленность, энергетика, IT и полупроводники.
📍 География: атаки в США, Европе, Азии и Южной Америке.
🔍 Используется скрытный бэкдор cd00r для запуска вредоносного кода без записи в логи.

Почему под ударом маршрутизаторы?
🔸 Редкие перезагрузки и отсутствие современных средств защиты делают их идеальной целью.
🔸 Успешная атака обеспечивает полный доступ к сети для дальнейших операций.

Подробнее о методах атаки, её последствиях и сходстве с другими угрозами, такими как SEASPY, читайте в статье.

Codeby

03 Feb, 16:23


Обход обнаружения EDR с помощью использования аппаратных точек останова на уровне процессора. Согласно отчету специалистов Praetorian, этот метод позволяет злоумышленникам управлять телеметрией в пользовательской среде без изменения кода ядра, что представляет собой серьёзную проблему для традиционных средств защиты.

🧑‍💻 Роль ETW в EDR
⏺️Современные EDR в значительной степени полагаются на ETW — средство отслеживания на уровне ядра, которое регистрирует события как в пользовательском режиме, так и в режиме ядра.

⏺️ETW предоставляет важную информацию о действиях системы, таких как выделение памяти, управление потоками и асинхронные вызовы процедур. Платформы EDR используют эти журналы для обнаружения вредоносных действий и реагирования на них в режиме реального времени.

⏺️Однако зависимость ETW от конкретных триггеров событий делает его уязвимым для злоумышленников, стремящихся обойти обнаружение.

💻 Использование аппаратных точек останова
Аппаратные точки останова используют регистры отладки на уровне процессора для отслеживания определённых адресов памяти или инструкций. По словам специалистов они вызывают исключения, когда по отслеживаемому адресу происходят такие операции, как чтение, запись или выполнение. В отличие от программных точек останова, которые изменяют код в памяти, аппаратные работают на аппаратном уровне, что затрудняет их обнаружение.

Традиционно приложения пользовательского режима устанавливают аппаратные точки останова с помощью API, таких как SetThreadContext, которые переходят в режим ядра для обновления регистров отладки. Однако эти операции генерируют события ETW, которые могут отслеживать EDR.

Для обхода данных ограничений, злоумышленники используют альтернативные методы, такие как NtContinue, которые обновляют контексты потоков, включая регистры отладки, без запуска регистрации ETW.

📈 Пример
Злоумышленник устанавливает точку останова в функции AmsiScanBuffer или NtTraceEvent. При вызове этих функций она вызывает исключение, обрабатываемое векторным обработчиком исключений. Затем обработчик может управлять ходом выполнения или изменять возвращаемые значения, не оставляя заметных следов в журналах ETW.

Codeby

03 Feb, 09:02


🔍 Куратор курса "OSINT: Технология боевой разведки", Екатерина Тьюринг, расскажет, как находить нужную информацию в Интернете и не нарушать закон.

Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг:
➡️9 февраля в 19:00 (мск) пройдет урок "Как безопасно искать информацию в открытых источниках?". Регистрация здесь.

🔸Каким профессиям нужна технология боевой разведки?
🔸Применение Федерального закона №152
🔸Лайфкахи для начинающих осинтеров
🔸"Вредные советы" — и многое другое!

🚀 По всем вопросам пишите @Codeby_Academy

Codeby

03 Feb, 07:17


NetAlertX — это инструмент для мониторинга сетей, разработанный для быстрого выявления злоумышленников в вашей Wi-Fi и LAN сетях. Программа сканирует подключённые к сети устройства, уведомляя пользователей о появлении новых или критических изменениях.

🔥 Характеристики:
⏺️Запланированные и нерегламентированные сетевые проверки: можно сканировать свою сеть на наличие новых устройств, изменений портов, IP-адресов, отключений и многого другого.

⏺️Более 80 Служб Уведомлений: позволяет оповещать в приложении, по электронной почте, в Telegram, Pushover и в других сервисах через Apprise об обнаруженных изменениях.

⏺️Визуализация сети и настройка пользовательского интерфейса: удобная визуализация сети и подробные параметры настройки пользовательского интерфейса. Также инструмент способен генерировать подробные отчеты.

⏺️Мультисетевая видимость: обеспечивает межсетевую видимость устройств разных производителей.

⏺️Легко интегрируется в умный дом: синхронизирует состояние и атрибуты устройства с экземпляром Home Assistant для расширенной автоматизации рабочих процессов.

💻Установка и использование:
git clone https://github.com/jokob-sk/NetAlertX
cd NetAlertX/install
sudo bash install.debian.sh


Для последующих запусков можно использовать команду:
sudo bash start.debian.sh


После установки программа будет доступна по адресу http://localhost:20211. Перейдя по ссылке, пользователь, перемещаясь по левому боковому меню, может получить информацию о количестве устройств подключенных к сети, топологии сети с детальным описанием, доступ к различным сетевым сканерам и многое другое.

💱 Кроме того, NetAlertx имеет надежную систему плагинов, которая позволяет сторонним скриптам передавать события в пользовательский интерфейс и отправлять уведомления, а также выполнять такие функции, как создание динамического пользовательского интерфейса, фильтрацию значений и импорт объектов в базу данных.

Codeby

01 Feb, 13:23


🩸Стань мастером поиска email-адресов с EmailCrawlr

EmailCrawlr — это инструмент для поиска email-адресов на веб-сайтах. Он сканирует страницы и извлекает все открытые адреса. Всё, что вам нужно сделать, — это дать команду, и EmailCrawlr начнёт свою работу.

🩸 Как эффективно использовать EmailCrawlr?
1️⃣ Для получения релевантных результатов важно настроить параметры поиска, указав ключевые слова, которые соответствуют интересующей нише.
2️⃣ Использование фильтров по домену, региону и другим критериям позволяет сузить результаты поиска, что особенно полезно при поиске в определённых отраслях.
3️⃣ EmailCrawlr позволяет проверять найденные email-адреса на работоспособность, что экономит время и усилия.
4️⃣ Важно помнить о правовых аспектах, таких как GDPR, при использовании найденных данных.

Преимущества EmailCrawlr
1️⃣ Полностью автоматизирует сбор email-адресов, устраняя необходимость в ручном поиске.
2️⃣ Значительно сокращает время на нахождение нужных контактов, позволяя быстрее получать результаты.
3️⃣ С помощью фильтров и проверки валидности EmailCrawlr обеспечивает высокую точность найденных адресов.
4️⃣ Быстро находит рабочие email-адреса, что делает его идеальным инструментом для бизнес-целей.
5️⃣ Благодаря возможности собирать актуальные и проверенные контакты, EmailCrawlr становится важным помощником в улучшении бизнес-коммуникаций.

Codeby

01 Feb, 09:04


🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингМипсаинатор

🖼 Категория СтеганографияМем

🎢 Категория РазноеВотермарки

Приятного хакинга!

Codeby

31 Jan, 12:07


Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:

Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.

Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование /etc/passwd для добавления учетной записи root.

Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.

Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.

Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.

➡️ Читать статью полностью

➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Подробности здесь или у нашего менеджера @Codeby_Academy 🚀

Codeby

31 Jan, 07:07


🔓 Age — это простой, современный и безопасный инструмент для шифрования файлов и библиотека, написанная на Go. Поддерживает шифрование для нескольких получателей и обеспечивает защиту с использованием паролей и SSH-ключей.

⬇️ Установка и использование:
На дистрибутивы Ubuntu и Debian установка происходит с помощью пакетного менеджера:
apt install age


1️⃣ Сгенерируем файл с закрытым и открытым ключом.
age-keygen -o key.txt


Затем, используя флаг -o, обозначаем название конечного файла и указываем ему расширение .age, а через -r передаем публичный ключ и в конце команды указываем входной файл, который необходимо зашифровать:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt


При дешифровании используется файл с закрытым ключом:
age -d -i key.txt 1.txt.age > 1.txt


2️⃣ Использование парольной фразы. Для этого нам достаточно применить флаг -p. Парольная фраза будет запрашиваться интерактивно в терминале.
age -o 1.txt.age -p 1.txt


Для дешифрования просто указываем флаг -d, зашифрованный файл и конечный.
age -d 1.txt.age > 1.txt


3️⃣ Шифрование для нескольких получателей. Файлы можно зашифровать для нескольких получателей, используя -r. Благодаря этому, обладая секретным ключом, каждый получатель сможет расшифровать файл:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x


Соответственно дешифрование теперь будет доступно двум получателям через разные файлы с секретными ключами.
age -d -i key.txt 1.txt.age > 1.txt 
age -d -i key1.txt 1.txt.age > 1.txt

Codeby

30 Jan, 16:26


🐧 LinPEAS — это скрипт, который ищет возможные пути повышения привилегий на хостах Linux/Unix*/MacOS. Использует синтаксис /bin/sh, поэтому может работать в любой среде, поддерживающей sh.

Различия между linpeas_fat.sh, linpeas.sh и linpeas_small.sh:
⏺️linpeas_fat.sh: содержит все проверки, даже сторонние приложения в формате base64.
⏺️linpeas.sh — linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.
⏺️linpeas_small.sh: содержит только самые важные проверки, благодаря чему уменьшается его размер.

Использование:
1️⃣. Можно воспользоваться командой sudo apt install peass. Она установит все вариации linPEAS и winPEAS.

2️⃣. Далее для использования просто вводим в консоль команду linpeas и нас перемещает в директорию со скачанными скриптами.

3️⃣. Выбираем нужный нам, исходя из целей и запускаем ./linpeas.sh

По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.

🎨 Цветовая легенда:
Красный/жёлтый: используется для обозначения конфигураций, которые приводят к сбою;
Красный: обозначение подозрительных конфигураций, которые могут привести к повышению привилегий;
Зелёный: обозначение общих конфигураций;
Голубой: пользователи с оболочкой;
Синий: пользователи без оболочки и подключённые устройства;
Пурпурный: текущее имя пользователя.

🚩 Интересные флаги:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с sudo -l и для подбора паролей других пользователей;
-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.

Codeby

30 Jan, 10:08


💬 На арену вышел вредоносный чат-бот GhostGPT, предназначенный для создания вредоносного ПО и фишинговых писем. Он легко доступен через Telegram и уже привлёк внимание тысяч злоумышленников.

Чем опасен GhostGPT и как он работает? Читайте ключевые факты в карточках.

Codeby

19 Oct, 09:00


🚩 Новые задания на платформе Codeby Games!

🔑 Категория КриптографияSophie German

🎢 Категория РазноеЧаепитие

Приятного хакинга!

Codeby

18 Oct, 10:02


Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем

Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.

Вот какие темы будут на экзамене:

- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.

Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!

Codeby

18 Oct, 08:50


Wireshark

Wireshark - это анализатор сетевых пакетов. Анализатор сетевых пакетов, который захватывает сетевые пакеты и пытается как можно подробнее отобразить данные пакета.

Программа подходит также сетевым администраторам, которые могут использовать его для устранения неполадок в сети, и для студентов, которые хотят изучить строение сетевых протоколов.

# tshark -f "tcp port 80" -i <ваша сетевая карта>


Нас интересуют только пакеты с протоколом tcp с портом 80, передаваемые по адресу что мы указали в ключе -i. Сущетсвует версия с графическим интерфейсам, более удобная для тех, кто не привык к работе в терминале.

Codeby

12 Oct, 09:01


🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияСделка 2

🔎 Категория OSINTИмя персонажа

Приятного хакинга!

Codeby

11 Oct, 08:10


Lynis

Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.

Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.

По умолчанию утилита не установлена. Для его установки нужно ввести команду:

# apt-get install lynis


Для запуска аудита удалённой системы - команда:
$ lynis audit system remote <IP>


После, вы получите большой отчёт о системе.

Codeby

09 Oct, 12:10


Привет, Кодебай! 😎
Открываем предзаказ нашего нового курса: Пентест Kubernetes

Содержание курса:
🔸Обзор архитектуры Kubernetes и его компонентов
🔸Анализ безопасности кластеров k8s
🔸 Исследование CI/CD процессов в контейнерах

Что вы получите?
🔸Понимание внутренней работы Kubernetes
🔸Знания о наиболее распространенных уязвимостях
🔸Навыки выявления и эксплуатации мисконфигураций
🔸Практические навыки для повышения безопасности кластеров

🚀 Узнать о подробностях и предзаказе: @Codeby_Academy

Codeby

08 Oct, 18:11


⚡️ В России продолжается блокировка мессенджеров, и на этот раз под удар попал Discord — популярная платформа для общения, особенно среди геймеров и разработчиков. Роскомнадзор внес сервис в реестр запрещённых, что означает невозможность доступа для пользователей на территории РФ.

🔍 Почему это произошло?
Причина блокировки, как заявляют официальные источники, связана с якобы размещением запрещённого контента на платформе. Однако, это не первая блокировка мессенджеров и платформ, и эксперты предполагают, что в её основе лежит усиление контроля за онлайн-общением.

📍 Как это отразится на пользователях?
Многие пользователи уже начали испытывать проблемы с доступом, особенно в игровых и профессиональных сообществах.

🔈 Что дальше?
Реакция пользователей ожидаема: обсуждения, поиск обходных путей и, возможно, миграция на другие платформы. Вопрос о блокировке зарубежных мессенджеров в России остаётся открытым, и эта ситуация — ещё один шаг в сторону усиления контроля над интернет-пространством.

Как вы относитесь к блокировке Discord?

#новости

Codeby

08 Oct, 13:01


▶️ Международная операция против торговли людьми

В рамках глобальной операции, организованной Европолом, следователи из 27 стран объединились для борьбы с торговлей людьми в интернете. В операции приняли участие страны ЕС, а также Великобритания, Грузия, Бразилия и другие. Операция длилась 4 дня и была направлена на выявление онлайн-активности, связанной с торговлей людьми, сексуальной и трудовой эксплуатацией.

Основные результаты операции:
🔸 Проверено 252 объекта, включая онлайн-платформы, пользователей, местоположения и телефоны, связанных с подозрительными активностями.
🔸 Проверены 40 платформ на наличие признаков эксплуатации людей и торговли органами.
🔸 Идентифицировано 16 подозреваемых торговцев людьми.
🔸 Выявлено 60 потенциальных жертв торговли людьми.

👀 Шокирующие находки:
Следователи обнаружили сайт в DarkWeb, где сотни торговцев предлагали мужчин и женщин для продажи или аренды. Жертвы оценивались от $800 до $2000.

💱 Цифровая эксплуатация:
Многие жертвы торговли людьми вынуждены не только работать физически, но и вовлекаются в цифровые схемы мошенничества. В декабре 2023 года операция Storm Makers II Интерпола привела к аресту 281 человека, причастного к торговле людьми, подделке документов, коррупции, мошенничеству в телекоммуникациях и сексуальной эксплуатации.

#новости