Telegram Web
NexPhisher

NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.

💡Основные функции:
⏺️Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️Понятный интерфейс - Программа очень простая и справится каждый.
⏺️Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.

📎Установка:
git clone https://github.com/htr-tech/nexphisher.git

cd nexphisher

./setup


📌Использование:
1️⃣Запуск утилиты
bash nexphisher
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥5😭1
Киберпреступления оставляют цифровые следы. Научитесь их находить.

Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.

Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!

⌨️ Регистрация здесь

Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО

Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику

Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍9🔥7😁1
⚡️ Угадай уязвимость по коду:

В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';


К какой уязвимости подвержен данный код?
1️⃣ SQL Injection
2️⃣ Command Injection
3️⃣ Code Injection
4️⃣ Bruteforce

Пиши свой ответ в комментарии👇
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33👏7💯7❤‍🔥6👎3
Как построить успешную карьеру в тестировании на проникновение? Всё начинается с прочного базиса — тех знаний, без которых даже самые мощные инструменты останутся бесполезными.

В статье рассмотрим:
Как эффективно изучить Linux, сети и Python
Где получить реальную практику
Ошибки новичков и как их избежать

Среди обилия информации системный подход к обучению становится ключевым.

Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
Освоить практические навыки пентеста
Подготовиться к экзамену OSCP
Получить практические задания с экспертной проверкой

➡️ Читайте полный гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
💯9❤‍🔥5👍4👏43🔥2
archivealchemist — инструмент для создания специально разработанных архивов для тестирования уязвимостей при извлечении данных.

❗️Характеристики
⏺️Создание ZIP- и TAR-архивов с вредоносными шаблонами;
⏺️Поддержка атак с обходом пути;
⏺️Поддержка символических и жестких ссылок;
⏺️Возможность устанавливать специальные биты разрешений (setuid, setgid, sticky bit);
⏺️Точный контроль над атрибутами файлов (режим, владелец, группа, время изменения);
⏺️Команды манипулирования: добавить, заменить, дополнить, изменить;
⏺️Вспомогательные команды: извлечение, список, чтение;
⏺️Создание файлов polyglot (дополните архив данными + настройте заголовки).

⬇️Установка
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
git clone https://github.com/avlidienbrunn/archivealchemist
cd archivealchemist
chmod +x archive-alchemist.py
sudo ln -s $(pwd)/archive-alchemist.py /usr/local/bin/archive-alchemist


⚡️ Использование
Архив с полезной нагрузкой для обхода путей:
archive-alchemist zipslip.zip add "../../../tmp/evil.txt" --content "I escaped the extraction directory!"

Архив с символической ссылкой, указывающей на конфиденциальный файл:
archive-alchemist symlink_attack.tar -t tar add .bashrc --symlink "/etc/passwd"

Создание исполняемого файла с правами суперпользователя:
archive-alchemist setuid_attack.tar -t tar add exploit --content "#!/bin/sh\nwhoami" --mode 0755 --setuid --uid 0

Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
archive-alchemist polyglot.gif add payload.txt --content "hello there"


Поддерживает следующие команды
🌟add - добавление файлов, каталогов, символических или жестких ссылок в архив;
🌟replace - замена существующих файлов или каталогов в архиве;
🌟append - добавление дополнительного содержимого к существующим файлам в архиве;
🌟modify - изменение атрибутов файла или преобразование файлов в символические/жесткие ссылки;
🌟remove/rm - удаление файлов, каталогов, символических или жестких ссылок из архива;
🌟list/ls - отображение содержимого архива;
🌟extract - извлечение файлов из архива в файловую систему;
🌟read/cat - чтение файла из архива в стандартный вывод;
🌟polyglot - добавление содержимое в архив, сохраняя его валидным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥128👍8
О каком типе атаки идет речь?
Anonymous Poll
7%
SQL Injection
41%
Phishing
38%
CSRF (Cross-Site Request Forgery)
14%
Cross-Site Scripting (XSS)
😁15👍43🔥2😭2
⚡️ Угадайте уязвимость по описанию:

Злоумышленник отправляет жертве ссылку, которая выглядит как легитимный запрос на изменение пароля. Когда жертва кликает по ссылке, ее браузер выполняет действие от ее имени без ее ведома.

👇 Выбирайте вариант ответа!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍62🔥2👎1
🌐 Setezor — швейцарский нож для анализа и проектирования сетевой инфраструктуры. Данный инструмент будет полезен пентестерам, сетевикам, системным администраторам.

😮 Функционал
⏺️Работа с веб-интерфейсом;
⏺️Разделение на проекты;
⏺️Табличное представление данных с возможность применения фильтров, экспорт в формате электронной таблицы;
⏺️Генерация снимка экрана веб-ресурса;
⏺️Поиск программного обеспечения по узлам сети;
⏺️Активное и пассивное сканирование с использованием nmap, masscan и scapy;
⏺️Парсинг pcap-файлов, xml-логов сканирования nmap, xml/list/json-логов сканирования masscan;
⏺️Получение информации организовано в виде задач, при изменении статуса задачи всплывает уведомление;
⏺️Получение списка уязвимостей для конкретного ПО посредством интеграции с search-vulns;
⏺️Формирование отчёта по найденным уязвимостям;
⏺️Поиск сетевых узлов по протоколу SNMP и сбор установленного программного обеспечения;
⏺️Автоматическое построение карты сети на L3 уровне;
⏺️Поиск субдоменов через DNS;
⏺️Получение SSL сертификата;
⏺️Получение детальной информации о регистре домена;
⏺️HTTP REST API – унифицированный веб-интерфейс для взаимодействия с клиентской частью приложения и интеграциями с другими информационными системами.

Установка и запуск
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
sudo apt install ./setezor_<версия>.deb
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef

Запускаем сервер командой setezor.
Запускаем агента командой setezor -s -p <port>

На странице Settings находятся все агенты проекта и сервер. Для создания нового агента нажать на Add agent.

Для выполнения необходимых задач выбираем нужные параметры и агента, который будет выполнять действие.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136🔥6
💥 67% всех утечек данных — из-за SQL-инъекций.

Если вы пентестер (или хотите им стать), вы обязаны уметь находить SQL-уязвимости. Это прямой путь к базе данных, админке, а иногда — к полному контролю над системой.

Где этому научиться?
На практическом курсе по SQL-инъекциям от Академии Кодебай!
🟧Запись на поток до 3 июля, а сейчас действует скидка 10% по промокоду SQL10!

На курсе вы научитесь:
🟧 понимать структуру SQL и писать запросы с нуля
🟧 внедрять SQL-код в уязвимые формы, параметры, cookies
🟧 раскручивать SQLi вручную и через Burp/SQLmap
🟧 закрывать такие уязвимости на бэке

Аналогов по объёму практики в СНГ и EN-сегменте просто нет.

🟧 Регистрируйтесь, пока действует скидка

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥6👍4
🟧 Готовы к своему первому CTF? Пошаговый план для новичков!

Хотите попробовать свои силы в capture the flag, но не знаете, с чего начать? Это не «еще один гайд», а практический маршрут по всем ключевым этапам:

🟧 Что такое CTF - терминология, функционал и форматы задач
🟧 OSINT-разведка - как собирать важную информацию перед атакой
🟧 Стеганография - от спрятанных данных в картинках до HEX-редакторов
🟧 Реверс-инжиниринг, анализ трафика и работа с Wireshark для реального понимания системы …и многое другое по алгоритму: сбор → анализ → эксплуатация!

Это не только теория, а «генератор навыков» для реальных CTF — разобранных подробно и с понятными примерами. Возьмите свое: пошаговый план, инструменты и первые практические кейсы — идеально для старта и прокачки в ИБ.

🟧 Читать полностью: «Как подготовиться к своему первому CTF: пошаговый план для новичков»
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍11❤‍🔥7👎1
🙃 ffufai

Инструмент, являющийся оболочкой на основе ИИ для популярного фаззера ffuf для более эффективного обнаружения уязвимостей. Автоматически предлагает расширения файлов для фаззинга на основе целевого URL-адреса и его заголовков, используя модели OpenAI GPT или Anthropic Claude. Полностью совместим с ffuf и работает с такими же параметрами.

📕 Возможности
⏺️"Умный" фаззинг веб-приложений с помощью ИИ;
⏺️Генерация подсказок для дальнейшего тестирования;
⏺️Идентификация проблем безопасности, которые могут быть упущены традиционными инструментами.

🐍 Установка
Клонируем репозиторий, переходим в папку с проектом, устанавливаем необходимые зависимости:
git clone https://github.com/jthack/ffufai
cd ffufai
pip install requests openai anthropic

Далее делаем скрипт исполняемым и для удобства использования ffufai из любого места, создаем символическую ссылку в каталоге, который находится в вашей переменной PATH:
chmod +x ffufai.py
sudo ln -s /<your_path>/ffufai.py /usr/local/bin/ffufai

Финальным шагом необходимо настроить ключ API в качестве переменной окружения для OpenAI или Anthropic's Claude AI:
export OPENAI_API_KEY='your-api-key-here'
export ANTHROPIC_API_KEY='your-api-key-here'


✏️ Использование
Использование идентичное обычному ffuf. В случае если символическая ссылка отсутствует вызывать необходимо с помощью python3 ffufai.py, иначе ffufai:

python3 ffufai.py -u https://example.com/FUZZ -w /path/to/wordlist.txt
#or
ffufai -u https://example.com/FUZZ -w /path/to/wordlist.txt


ffufai требует, чтобы ключевое слово FUZZ находилось в конце пути URL-адреса для точного определения расширения. Если это не так, вы получите предупреждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1410🔥10
Каждый пентестер знает, когда стандартные инструменты бессильны, нужен свой код. В таких случаях умение программировать становится критически важным. И здесь Python — идеальный выбор для начала.

🟧Почему стоит выбрать Python? Прост в изучении, мощный, с богатыми библиотеками и работает везде.

О чём расскажем
в статье?
🟡С чего начать изучение — подборка лучших ресурсов для старта
🟡Первый проект — какой скрипт написать в первую очередь
🟡Дальнейшее развитие — как прокачать навыки для реальных задач

🟧 Начать программировать проще, чем кажется. Главное — правильный подход. Как именно выстроить эффективное обучение и избежать типичных ошибок ➡️ читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥5
😈 CVE-2025-4322: Как одна строка кода открыла двери тысяч сайтов хакерам

Представьте: ваш сайт внезапно перестаёт подчиняться вам. Вы не можете войти в админку, а вместо этого видите нового администратора с подозрительным именем. Через несколько часов сайт превращается в рассадник вредоносного кода или часть ботнета. Всё это — последствия критической уязвимости в популярной теме Motors, получившей идентификатор CVE-2025-4322.


▪️2 мая 2025 года команда безопасности Wordfence обнаружила опасную брешь в теме Motors, предназначенной для автомобильных сайтов.
Уязвимость позволяла злоумышленникам получать полный контроль над сайтом, просто сбросив пароль администратора
▪️Уже 19 мая информация стала публичной
▪️20 мая начались массовые атаки
▪️К 7 июня было зафиксировано более 23100 попыток взлома
Проблема кроется в виджете «Login Register», отвечающем за авторизацию и восстановление пароля. Хакеры нашли способ обойти проверку хэша, подменяя параметры запроса.


➡️Как работала атака?
- Поиск уязвимого пути (злоумышленники искали страницы вроде /login-register, /reset-password, /account)
- Подмена данных (отправлялся POST-запрос с искажённым параметром hash_check (содержащим некорректные UTF-8 символы)). Пример запроса:
POST /reset-password HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded

user_id=1&new_pass=Hacked123!&hash_check=%EF%BF%BD%EF%BF%BD%EF%BF%BD

- Обход защиты (система ошибочно считала запрос валидным и позволяла сбросить пароль)
- Захват админки (указывался ID=1 (первый пользователь, обычно администратор) и новый пароль (например, Testtest123!@# или `rzkkd$SP3znjrn`))
Результат: злоумышленник получал доступ к админ-панели, создавал новые учётные записи и мог делать с сайтом что угодно.


Как обнаружить взлом?
- Появились новые пользователи с правами администратора
- В логах есть подозрительные IP-адреса или попытки сброса пароля
- В базе данных встречаются пароли, которые выглядят примерно так: Kurd@Kurd12123 или owm9cpXHAZTk

⤵️ Похожие уязвимости
▪️CVE-2021-29447 (позволяла загружать вредоносные XML-файлы и читать системные файлы)
▪️CVE-2020-25286 (давала доступ к базе данных через подмену параметров)
▪️CVE-2018-6389 (использовалась для перегрузки сервера)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1712🔥8
📞 PhoneInfoga

Один из самых продвинутых инструментов для сканирования международных телефонных номеров. Он позволяет сначала собрать стандартную информацию, такую как страна, регион, оператор связи о любом международном телефонном номере, а затем выполнить поиск в поисковых системах, чтобы попытаться найти поставщика услуг VoIP или определить владельца.

Установку можно произвести путем скачивания бинарного файла со страницы релизов. Далее необходимо распаковать архив:
tar -xvzf phoneinfoga_Linux_x86_64.tar.gz


Характеристики
⏺️Проверка номеров телефона на существование;
⏺️Сбор базовой информации, такую как страна, тип линии и перевозчик;
⏺️OSINT с использованием внешних API, телефонных справочников и поисковых систем;
⏺️Проверка наличия отчетов о репутации, социальных сетей, одноразовых номеров и многого другого;
⏺️Возможность использования графическего интерфейса пользователя для запуска сканирования из браузера;
⏺️Программное использование с REST API и модулями Go.

В PhoneInfoga встроено несколько сканеров, которые предоставляют информацию о заданном номере телефона. Некоторые из них запрашивают внешние сервисы и поэтому могут требовать аутентификации. По умолчанию не настроенные сканеры не запускаются.

Numverify - предоставляет стандартную, но полезную информацию, такую как код страны, местоположение, тип линии и перевозчика. Требуется API-ключ, который вы можете получить после создания учетной записи.
Googlesearch - использует поисковую систему Google и Google Dorks для поиска следов телефонных номеров по всему интернету.
Googlecse - позволяет пользователям создавать программируемые поисковые системы для использования в программах.
OVH - является телекоммуникационным провайдером с несколькими номерами VoIP в Европе. Благодаря их бесплатному REST API с ключом API существует возможность определить, принадлежит ли номер OVH Telecom.

💡 Использование
Простой поиск по номеру телефона:
phoneinfoga scan --number "+33 06 79368229"


Также инструмент поддерживает работу с графической оболочкой. Для этого необходимо ввести команду с выбором любого свободного порта:
phoneinfoga serve -p 8080

После этого переходим на страницу в браузере по адресу http://localhost:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥6
Naabu — твой цифровой лом: как сканировать порты быстрее Nmap
Naabu — это сканер портов, который помогает находить открытые порты на серверах, доменах и IP-адресах. В отличие от классического Nmap, он оптимизирован для скорости и удобства, поддерживает мультипоточность, сканирование по CIDR, спискам доменов и даже пассивное сканирование через сторонние сервисы.


💛 Основные функции
💛Мультипоточность и оптимизированные алгоритмы.
💛Поддержка различных типов сканирования (TCP, SYN, CONNECT).
💛Автоматическая передача открытых портов в Nmap для детального анализа.
💛Поддержка HTTP/SOCKS5 для скрытного сканирования.
💛Пассивное сканирование — сбор информации из открытых источников (например, Shodan).
💛Сканирование IPv6-адресов.

💛 Установка Naabu
Naabu можно установить несколькими способами:
💛Через Go (если установлен)
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

💛Установка в Kali Linux
sudo apt install naabu

💛Проверим работоспособность
naabu -h


💛 Примеры использования
💛Базовое сканирование хоста
naabu -host example.com

Выведет список открытых портов

💛Сканирование списка доменов из файла
naabu -list domains.txt  


💛 Сканирование с сохранением результатов
naabu -host example.com -o results.txt


💛Использование Nmap для детализации
naabu -host example.com -nmap-cli "nmap -sV -A"

После обнаружения открытых портов Naabu передаст их Nmap для углубленного анализа

💛 Полезные советы
💛Используйте -top-ports для проверки самых популярных портов
naabu -host example.com -top-ports 100    


💛Ускоряйте сканирование с помощью -rate
naabu -host example.com -rate 1000    


💛Исключайте порты из проверки (`-exclude-ports`)
naabu -host example.com -exclude-ports 80,443
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥169👍8
Кто такие эти ваши группировки?

😱APT-группировки (Advanced Persistent Threat) – это высококвалифицированные группы хакеров, которые осуществляют сложные и целенаправленные на конкретную сферу или организацию атаки с целью получения конфиденциальных данных.

В чем особенности таких группировок?
Наличие значительных ресурсов и технических знаний
Тщательное планирование атаки и поэтапная реализация, от разведки до эксфильтрации данных (в среднем от 3-х месяцев до 2 лет)
Эксплуатация ранее неизвестных уязвимостей или Zero-day (уязвимости нулевого дня)
Узконаправленное действие, начиная от отрасли и заканчивая конкретной организацией

💻APT-группировки в настоящее время представляют серьезную угрозу для бизнеса и государства. Группировки, чья активность была зафиксирована в ближайшее время на территории СНГ - Vengeful Wolf, Paper Werewolf и Hoody Hyena.

🛡 Внедрение TI процессов поможет заранее подготовиться к атаке APT-группировок и предотвратить большие последствия, вплоть до реализации недопустимых событий.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍6🔥4
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаВизуальный код

🌍 Категория ВебТа самая заметка
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Добро пожаловать
🟠PWN - Казино

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍118
Небольшая памятка о кодах статуса HTTP.
42👍24🔥13👎5😁4👏1
🐳 dockershrink 🧠 — инструмент командной строки на базе искусственного интеллекта, который помогает уменьшить размер образов Docker. Cочетает в себе возможности алгоритмического анализа с генеративным искусственным интеллектом для применения передовых оптимизаций к вашим конфигурациям образов.

🧠 Автоматически способен применять такие методы, как многоэтапное создание сборок, переход на более лёгкие базовые образы, такие как alpine, и проверку зависимостей.

Причина создание инструмента
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.

Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.

🤯 Но существует возможность уменьшить размер образа Docker размером 1 ГБ до всего 100 МБ благодаря данному инструменту.

⭐️ Установка и использование
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать tar -xvzf dockershrink_0.1.7_linux_amd64.tar.gz .

Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
# Для оптимизации существующих файлов, связанных с Docker
./dockershrink optimize

# Для создания новых файлов Docker
export OPENAI_API_KEY=...
./dockershrink generate

Dockershrink создает новый каталог, в котором находятся созданные им файлы. По умолчанию этот каталог называется dockershrink.out.

Для включения функции ИИ необходимо предоставить свой ключ API OpenAI.
dockershrink optimize --openai-api-key <ваш ключ API OpenAI>

В настоящее время инструмент поддерживает только приложения NodeJS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍74
📣 Внимание, сообщество Codeby.net! Пришло время показать нашу силу! 📣

Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟

Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.

Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!

Читайте статью и оставляйте свой след в истории Codeby.net

Ваш голос важен. Сделайте свой вклад прямо сейчас!
👍25🔥116
2025/07/08 21:17:58
Back to Top
HTML Embed Code: