NexPhisher
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
💡 Основные функции:
⏺️ Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️ Понятный интерфейс - Программа очень простая и справится каждый.
⏺️ Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.
📎 Установка:
📌 Использование:
1️⃣ Запуск утилиты
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
git clone https://github.com/htr-tech/nexphisher.git
cd nexphisher
./setup
bash nexphisher
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥5😭1
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @Codeby_Academy
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
Что вас ждёт на курсе:
Кому подходит курс:
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥7😁1
В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';
К какой уязвимости подвержен данный код?
Пиши свой ответ в комментарии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33👏7💯7❤🔥6👎3
Как построить успешную карьеру в тестировании на проникновение? Всё начинается с прочного базиса — тех знаний, без которых даже самые мощные инструменты останутся бесполезными.
В статье рассмотрим:
⭐ Как эффективно изучить Linux, сети и Python
⭐ Где получить реальную практику
⭐ Ошибки новичков и как их избежать
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
⭐ Освоить практические навыки пентеста
⭐ Подготовиться к экзамену OSCP
⭐ Получить практические задания с экспертной проверкой
➡️ Читайте полный гайд
В статье рассмотрим:
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
Please open Telegram to view this post
VIEW IN TELEGRAM
💯9❤🔥5👍4👏4❤3🔥2
archivealchemist — инструмент для создания специально разработанных архивов для тестирования уязвимостей при извлечении данных.
❗️ Характеристики
⏺️ Создание ZIP- и TAR-архивов с вредоносными шаблонами;
⏺️ Поддержка атак с обходом пути;
⏺️ Поддержка символических и жестких ссылок;
⏺️ Возможность устанавливать специальные биты разрешений (setuid, setgid, sticky bit);
⏺️ Точный контроль над атрибутами файлов (режим, владелец, группа, время изменения);
⏺️ Команды манипулирования: добавить, заменить, дополнить, изменить;
⏺️ Вспомогательные команды: извлечение, список, чтение;
⏺️ Создание файлов polyglot (дополните архив данными + настройте заголовки).
⬇️ Установка
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
⚡️ Использование
Архив с полезной нагрузкой для обхода путей:
Архив с символической ссылкой, указывающей на конфиденциальный файл:
Создание исполняемого файла с правами суперпользователя:
Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
Поддерживает следующие команды
🌟 add - добавление файлов, каталогов, символических или жестких ссылок в архив;
🌟 replace - замена существующих файлов или каталогов в архиве;
🌟 append - добавление дополнительного содержимого к существующим файлам в архиве;
🌟 modify - изменение атрибутов файла или преобразование файлов в символические/жесткие ссылки;
🌟 remove/rm - удаление файлов, каталогов, символических или жестких ссылок из архива;
🌟 list/ls - отображение содержимого архива;
🌟 extract - извлечение файлов из архива в файловую систему;
🌟 read/cat - чтение файла из архива в стандартный вывод;
🌟 polyglot - добавление содержимое в архив, сохраняя его валидным.
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
git clone https://github.com/avlidienbrunn/archivealchemist
cd archivealchemist
chmod +x archive-alchemist.py
sudo ln -s $(pwd)/archive-alchemist.py /usr/local/bin/archive-alchemist
Архив с полезной нагрузкой для обхода путей:
archive-alchemist zipslip.zip add "../../../tmp/evil.txt" --content "I escaped the extraction directory!"
Архив с символической ссылкой, указывающей на конфиденциальный файл:
archive-alchemist symlink_attack.tar -t tar add .bashrc --symlink "/etc/passwd"
Создание исполняемого файла с правами суперпользователя:
archive-alchemist setuid_attack.tar -t tar add exploit --content "#!/bin/sh\nwhoami" --mode 0755 --setuid --uid 0
Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
archive-alchemist polyglot.gif add payload.txt --content "hello there"
Поддерживает следующие команды
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍8
О каком типе атаки идет речь?
Anonymous Poll
7%
SQL Injection
41%
Phishing
38%
CSRF (Cross-Site Request Forgery)
14%
Cross-Site Scripting (XSS)
😁15👍4❤3🔥2😭2
Злоумышленник отправляет жертве ссылку, которая выглядит как легитимный запрос на изменение пароля. Когда жертва кликает по ссылке, ее браузер выполняет действие от ее имени без ее ведома.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍6❤2🔥2👎1
🌐 Setezor — швейцарский нож для анализа и проектирования сетевой инфраструктуры. Данный инструмент будет полезен пентестерам, сетевикам, системным администраторам.
😮 Функционал
⏺️ Работа с веб-интерфейсом;
⏺️ Разделение на проекты;
⏺️ Табличное представление данных с возможность применения фильтров, экспорт в формате электронной таблицы;
⏺️ Генерация снимка экрана веб-ресурса;
⏺️ Поиск программного обеспечения по узлам сети;
⏺️ Активное и пассивное сканирование с использованием nmap, masscan и scapy;
⏺️ Парсинг pcap-файлов, xml-логов сканирования nmap, xml/list/json-логов сканирования masscan;
⏺️ Получение информации организовано в виде задач, при изменении статуса задачи всплывает уведомление;
⏺️ Получение списка уязвимостей для конкретного ПО посредством интеграции с search-vulns;
⏺️ Формирование отчёта по найденным уязвимостям;
⏺️ Поиск сетевых узлов по протоколу SNMP и сбор установленного программного обеспечения;
⏺️ Автоматическое построение карты сети на L3 уровне;
⏺️ Поиск субдоменов через DNS;
⏺️ Получение SSL сертификата;
⏺️ Получение детальной информации о регистре домена;
⏺️ HTTP REST API – унифицированный веб-интерфейс для взаимодействия с клиентской частью приложения и интеграциями с другими информационными системами.
✨ Установка и запуск
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
Запускаем сервер командой
Запускаем агента командой
На странице Settings находятся все агенты проекта и сервер. Для создания нового агента нажать на Add agent.
Для выполнения необходимых задач выбираем нужные параметры и агента, который будет выполнять действие.
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
sudo apt install ./setezor_<версия>.deb
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
Запускаем сервер командой
setezor
.Запускаем агента командой
setezor -s -p <port>
На странице Settings находятся все агенты проекта и сервер. Для создания нового агента нажать на Add agent.
Для выполнения необходимых задач выбираем нужные параметры и агента, который будет выполнять действие.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6
Если вы пентестер (или хотите им стать), вы обязаны уметь находить SQL-уязвимости. Это прямой путь к базе данных, админке, а иногда — к полному контролю над системой.
Где этому научиться?
На практическом курсе по SQL-инъекциям от Академии Кодебай!
На курсе вы научитесь:
Аналогов по объёму практики в СНГ и EN-сегменте просто нет.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥6👍4
Хотите попробовать свои силы в capture the flag, но не знаете, с чего начать? Это не «еще один гайд», а практический маршрут по всем ключевым этапам:
Это не только теория, а «генератор навыков» для реальных CTF — разобранных подробно и с понятными примерами. Возьмите свое: пошаговый план, инструменты и первые практические кейсы — идеально для старта и прокачки в ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍11❤🔥7👎1
Инструмент, являющийся оболочкой на основе ИИ для популярного фаззера ffuf для более эффективного обнаружения уязвимостей. Автоматически предлагает расширения файлов для фаззинга на основе целевого URL-адреса и его заголовков, используя модели OpenAI GPT или Anthropic Claude. Полностью совместим с ffuf и работает с такими же параметрами.
Клонируем репозиторий, переходим в папку с проектом, устанавливаем необходимые зависимости:
git clone https://github.com/jthack/ffufai
cd ffufai
pip install requests openai anthropic
Далее делаем скрипт исполняемым и для удобства использования ffufai из любого места, создаем символическую ссылку в каталоге, который находится в вашей переменной PATH:
chmod +x ffufai.py
sudo ln -s /<your_path>/ffufai.py /usr/local/bin/ffufai
Финальным шагом необходимо настроить ключ API в качестве переменной окружения для OpenAI или Anthropic's Claude AI:
export OPENAI_API_KEY='your-api-key-here'
export ANTHROPIC_API_KEY='your-api-key-here'
Использование идентичное обычному ffuf. В случае если символическая ссылка отсутствует вызывать необходимо с помощью
python3 ffufai.py
, иначе ffufai
:python3 ffufai.py -u https://example.com/FUZZ -w /path/to/wordlist.txt
#or
ffufai -u https://example.com/FUZZ -w /path/to/wordlist.txt
ffufai требует, чтобы ключевое слово FUZZ находилось в конце пути URL-адреса для точного определения расширения. Если это не так, вы получите предупреждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤10🔥10
Каждый пентестер знает, когда стандартные инструменты бессильны, нужен свой код. В таких случаях умение программировать становится критически важным. И здесь Python — идеальный выбор для начала.
🟧 Почему стоит выбрать Python? Прост в изучении, мощный, с богатыми библиотеками и работает везде.
О чём расскажем в статье?
🟡 С чего начать изучение — подборка лучших ресурсов для старта
🟡 Первый проект — какой скрипт написать в первую очередь
🟡 Дальнейшее развитие — как прокачать навыки для реальных задач
🟧 Начать программировать проще, чем кажется. Главное — правильный подход. Как именно выстроить эффективное обучение и избежать типичных ошибок ➡️ читайте в статье.
О чём расскажем в статье?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥5
Представьте: ваш сайт внезапно перестаёт подчиняться вам. Вы не можете войти в админку, а вместо этого видите нового администратора с подозрительным именем. Через несколько часов сайт превращается в рассадник вредоносного кода или часть ботнета. Всё это — последствия критической уязвимости в популярной теме Motors, получившей идентификатор CVE-2025-4322.
Уязвимость позволяла злоумышленникам получать полный контроль над сайтом, просто сбросив пароль администратора
Проблема кроется в виджете «Login Register», отвечающем за авторизацию и восстановление пароля. Хакеры нашли способ обойти проверку хэша, подменяя параметры запроса.
- Поиск уязвимого пути (злоумышленники искали страницы вроде /login-register, /reset-password, /account)
- Подмена данных (отправлялся POST-запрос с искажённым параметром hash_check (содержащим некорректные UTF-8 символы)). Пример запроса:
POST /reset-password HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded
user_id=1&new_pass=Hacked123!&hash_check=%EF%BF%BD%EF%BF%BD%EF%BF%BD
- Обход защиты (система ошибочно считала запрос валидным и позволяла сбросить пароль)
- Захват админки (указывался ID=1 (первый пользователь, обычно администратор) и новый пароль (например, Testtest123!@# или `rzkkd$SP3znjrn`))
Результат: злоумышленник получал доступ к админ-панели, создавал новые учётные записи и мог делать с сайтом что угодно.
- Появились новые пользователи с правами администратора
- В логах есть подозрительные IP-адреса или попытки сброса пароля
- В базе данных встречаются пароли, которые выглядят примерно так:
Kurd@Kurd12123
или owm9cpXHAZTk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤12🔥8
Один из самых продвинутых инструментов для сканирования международных телефонных номеров. Он позволяет сначала собрать стандартную информацию, такую как страна, регион, оператор связи о любом международном телефонном номере, а затем выполнить поиск в поисковых системах, чтобы попытаться найти поставщика услуг VoIP или определить владельца.
Установку можно произвести путем скачивания бинарного файла со страницы релизов. Далее необходимо распаковать архив:
tar -xvzf phoneinfoga_Linux_x86_64.tar.gz
Характеристики
В PhoneInfoga встроено несколько сканеров, которые предоставляют информацию о заданном номере телефона. Некоторые из них запрашивают внешние сервисы и поэтому могут требовать аутентификации. По умолчанию не настроенные сканеры не запускаются.
Numverify - предоставляет стандартную, но полезную информацию, такую как код страны, местоположение, тип линии и перевозчика. Требуется API-ключ, который вы можете получить после создания учетной записи.
Googlesearch - использует поисковую систему Google и Google Dorks для поиска следов телефонных номеров по всему интернету.
Googlecse - позволяет пользователям создавать программируемые поисковые системы для использования в программах.
OVH - является телекоммуникационным провайдером с несколькими номерами VoIP в Европе. Благодаря их бесплатному REST API с ключом API существует возможность определить, принадлежит ли номер OVH Telecom.
Простой поиск по номеру телефона:
phoneinfoga scan --number "+33 06 79368229"
Также инструмент поддерживает работу с графической оболочкой. Для этого необходимо ввести команду с выбором любого свободного порта:
phoneinfoga serve -p 8080
После этого переходим на страницу в браузере по адресу
http://localhost:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥6
Naabu — твой цифровой лом: как сканировать порты быстрее Nmap
💛 Основные функции
💛 Мультипоточность и оптимизированные алгоритмы.
💛 Поддержка различных типов сканирования (TCP, SYN, CONNECT).
💛 Автоматическая передача открытых портов в Nmap для детального анализа.
💛 Поддержка HTTP/SOCKS5 для скрытного сканирования.
💛 Пассивное сканирование — сбор информации из открытых источников (например, Shodan).
💛 Сканирование IPv6-адресов.
💛 Установка Naabu
Naabu можно установить несколькими способами:
💛 Через Go (если установлен)
💛 Установка в Kali Linux
💛 Проверим работоспособность
💛 Примеры использования
💛 Базовое сканирование хоста
Выведет список открытых портов
💛 Сканирование списка доменов из файла
💛 Сканирование с сохранением результатов
💛 Использование Nmap для детализации
После обнаружения открытых портов Naabu передаст их Nmap для углубленного анализа
💛 Полезные советы
💛 Используйте
💛 Ускоряйте сканирование с помощью
💛 Исключайте порты из проверки (`-exclude-ports`)
Naabu — это сканер портов, который помогает находить открытые порты на серверах, доменах и IP-адресах. В отличие от классического Nmap, он оптимизирован для скорости и удобства, поддерживает мультипоточность, сканирование по CIDR, спискам доменов и даже пассивное сканирование через сторонние сервисы.
Naabu можно установить несколькими способами:
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
sudo apt install naabu
naabu -h
naabu -host example.com
Выведет список открытых портов
naabu -list domains.txt
naabu -host example.com -o results.txt
naabu -host example.com -nmap-cli "nmap -sV -A"
После обнаружения открытых портов Naabu передаст их Nmap для углубленного анализа
-top-ports
для проверки самых популярных портов naabu -host example.com -top-ports 100
-rate
naabu -host example.com -rate 1000
naabu -host example.com -exclude-ports 80,443
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤9👍8
Кто такие эти ваши группировки?
😱 APT-группировки (Advanced Persistent Threat) – это высококвалифицированные группы хакеров, которые осуществляют сложные и целенаправленные на конкретную сферу или организацию атаки с целью получения конфиденциальных данных.
В чем особенности таких группировок?
⚫ Наличие значительных ресурсов и технических знаний
⚫ Тщательное планирование атаки и поэтапная реализация, от разведки до эксфильтрации данных (в среднем от 3-х месяцев до 2 лет)
⚫ Эксплуатация ранее неизвестных уязвимостей или Zero-day (уязвимости нулевого дня)
⚫ Узконаправленное действие, начиная от отрасли и заканчивая конкретной организацией
💻 APT-группировки в настоящее время представляют серьезную угрозу для бизнеса и государства. Группировки, чья активность была зафиксирована в ближайшее время на территории СНГ - Vengeful Wolf, Paper Werewolf и Hoody Hyena.
🛡 Внедрение TI процессов поможет заранее подготовиться к атаке APT-группировок и предотвратить большие последствия, вплоть до реализации недопустимых событий.
В чем особенности таких группировок?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍6🔥4
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Визуальный код
🌍 Категория Веб — Та самая заметка
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Добро пожаловать
🟠 PWN - Казино
Приятного хакинга!
🕵️ Категория Форензика — Визуальный код
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍11❤8
🐳 dockershrink 🧠 — инструмент командной строки на базе искусственного интеллекта, который помогает уменьшить размер образов Docker. Cочетает в себе возможности алгоритмического анализа с генеративным искусственным интеллектом для применения передовых оптимизаций к вашим конфигурациям образов.
🧠 Автоматически способен применять такие методы, как многоэтапное создание сборок, переход на более лёгкие базовые образы, такие как alpine, и проверку зависимостей.
❓ Причина создание инструмента
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.
Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.
🤯 Но существует возможность уменьшить размер образа Docker размером 1 ГБ до всего 100 МБ благодаря данному инструменту.
⭐️ Установка и использование
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать
Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
Dockershrink создает новый каталог, в котором находятся созданные им файлы. По умолчанию этот каталог называется dockershrink.out.
Для включения функции ИИ необходимо предоставить свой ключ API OpenAI.
❕ В настоящее время инструмент поддерживает только приложения NodeJS.
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.
Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать
tar -xvzf dockershrink_0.1.7_linux_amd64.tar.gz
.Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
# Для оптимизации существующих файлов, связанных с Docker
./dockershrink optimize
# Для создания новых файлов Docker
export OPENAI_API_KEY=...
./dockershrink generate
Dockershrink создает новый каталог, в котором находятся созданные им файлы. По умолчанию этот каталог называется dockershrink.out.
Для включения функции ИИ необходимо предоставить свой ключ API OpenAI.
dockershrink optimize --openai-api-key <ваш ключ API OpenAI>
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤4
📣 Внимание, сообщество Codeby.net! Пришло время показать нашу силу! 📣
Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟
Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.
Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!
✨ Читайте статью и оставляйте свой след в истории Codeby.net
Ваш голос важен. Сделайте свой вклад прямо сейчас! ✨
Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟
Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.
Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!
✨ Читайте статью и оставляйте свой след в истории Codeby.net
Ваш голос важен. Сделайте свой вклад прямо сейчас! ✨
👍25🔥11❤6