Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом

AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями

Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).

Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)

#Network #Scanner #Vulnerability

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2
🖥 Репозиторий: Age — инструмент для шифрования файлов

Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.

— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.

Ссылка на GitHub (https://github.com/FiloSottile/age)

#Tools #Vulnerabillity

@hackernews_lib
4
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий

LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий

— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings

Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей

Ссылка на GitHub (https://github.com/rebootuser/LinEnum)

#OSINT #Recon #Shell

@hackernews_lib
🖥 Репозиторий: Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов

Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.

— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.

Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)

#OSINT #Domain #Rust #DNS

@hackernews_lib
😷 Positive Technologies запустила бесплатный портал с данными более чем о 300.000 уязвимостей со всего мира

— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.

❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.

«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.

Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies

Ссылка на портал (https://dbugs.ptsecurity.com/)

#PT #Vulnerability #CVE

@hackernews_lib
👍3🔥1😁1
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами

Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux

— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

Ссылка на GitHub (https://github.com/alobbs/macchanger)

#MAC #Network

@hackernews_lib
👍1
🖥 Репозиторий: EggShell — инструмент удаленного администрирования iOS/macOS/Linux

EggShell - это инструмент наблюдения после эксплуатации, написанный на Python.

— Данный инструмент дает вам возможность и удобство загрузки/загрузки файлов, заполнения вкладок, съемки фотографий, отслеживания местоположения, выполнения команд оболочки, настойчивости, эскалации привилегий, получения пароля и многого другого.

Ссылка на GitHub (https://github.com/lucasjacks0n/EggShell)

#Tool #iOS #macOS #Linux

@hackernews_lib
🤷‍♂1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Tmpmail —сервис временной почты

Временная почта — это сервис, который предоставляет пользователю адрес почтового ящика на своем сайте на некоторый срок.

Tmpmail — это утилита командной строки, написанная на POSIX sh, которая позволяет создавать временный адрес электронной почты и получать электронные письма на временный адрес электронной почты.

— Данный репозиторий использует API 1secmail для получения электронных писем.

Ссылка на Github (https://github.com/sdushantha/tmpmail?tab=readme-ov-file)

#Mail

@hackernews_lib
🔥41
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер

Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.

— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.

Ссылка на GitHub (https://github.com/caddyserver/caddy)

#Web

@hackernews_lib
1👍1
🖥 Репозиторий: Honeypots Awesome — всеобъемлющее руководство по инструментам кибербезопасности

Honeypots Awesome — это список ресурсов по Honeypots, плюс связанные компоненты и многое другое, разделенный на такие категории, как веб-сайт, услуги и другие, с акцентом на бесплатные и открытые проекты.

Ссылка на GitHub (https://github.com/paralax/awesome-honeypots)
#Honeypot

@hackernews_lib
2
🖥 Репозиторий: Reaver — подбор пина WPS методом перебора

Reaver — это инструмент для взлома беспроводных сетей.

— Он выполняет лобовую атаку против пинов регистратора Wi-Fi Protected Setup (WPS), чтобы восстановить парольную фразу WPA/WPA2.

В среднем инструмент может восстановить парольную фразу с уязвимых маршрутизаторов за 4–10 часов, в зависимости от точки доступа, уровня сигнала и самого PIN-кода.

Ссылка на GitHub (https://github.com/t6x/reaver-wps-fork-t6x) (https://github.com/paralax/awesome-honeypots)
#Network #WPS #WPA #WiFi #BruteForce

@hackernews_lib
🖥 Репозиторий: Cangibrina — это мультиплатформенный инструмент для поиска панелей управления (администрирования) сайтов

Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.

— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.

Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce

@hackernews_lib
👍2
🖥 Репозиторий: VHostScan — многофункциональный сканер виртуальных хостов

VHostScan — это инструмент командной строки для сканирования виртуальных хостов на веб-серверах

— Он позволяет выявить скрытые виртуальные хосты, которые могли бы остаться незамеченными другими средствами сканирования

Ссылка на GitHub (https://github.com/codingo/VHostScan)
Поиск виртуальных хостов веб-сервера (https://hackware.ru/?p=9054)

#Scanner #VHostScan #Host

@hackernews_lib
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях

Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения

— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»

Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании

Ссылка на GitHub (https://github.com/jekyc/wig)

#Wig #Web #OSINT

@hackernews_lib
😐21🔥1
🖥 Репозиторий: SocialBox — фреймворк для Bruteforce атак

SocialBox — это полноценный фреймворк для проведения брутфорс атаки на такие соц-сети, как Facebook, Gmail, Instagram, Twitter.

— Данный фреймворк состоит из 4 скриптов, а именно:
1. fb-brute;
2. instainsane;
3. tweetshell;
4. Gemail-Hack.

Ссылка на GitHub (https://github.com/Cyb0r9/SocialBox?ysclid=m6p6ofd0ry919527957)

#BruteForce #Framework

@hackernews_lib
2
🖥 Репозиторий: Spraykatz — это инструмент для получения учётных данных на машинах Windows и в огромных средах Active Directory

Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.

На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.

Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.

Ссылка на GitHub (https://github.com/aas-n/spraykatz)

#Windows #Spraykatz #ActiveDirectory

@hackernews_lib
👍21
🖥 TorServices — прокси приложение Tor

TorServices - это свободное прокси-приложение, которое позволяет другим приложениям более безопасно использовать Интернет.

— Он действует как простой «провайдер» Tor для приложений, который скрывает интернет-трафик, шифруя его, а затем передавая через несколько компьютеров по всему миру.

Ссылка на Gitlab (https://gitlab.com/guardianproject/torservices)

#Proxy #Tor

@hackernews_lib
👎32
Control plane Kubernetes — это сердце кластера. Компрометация означает потерю доступа и полный захват управления. Поэтому всё больше облачных провайдеров уходят в сторону hosted control plane-архитектуры, где мастера скрыты и защищены.

Разработчики
MWS Cloud Platform ⬜️ провели своё исследование вопроса и делятся результатами в статье (https://vk.cc/cOifWH) на Хабр.

Вы узнаете:
⏺️как это реализовано у Amazon, GCP и AWS;
⏺️плюсы и минусы популярных open source-решений;
⏺️какой путь выбрали разработчики Managed Kubernetes в MWS Cloud Platform.

➡️Читать статью (https://vk.cc/cOifWH)

@hackernews_lib
🖥 Репозиторий: JSFuck — инструмент для обфускации кода JavaScript

JSFuck — это эзотерический стиль программирования, основанный на атомарных частях JavaScript.

— Он использует только шесть разных символов для написания и выполнения кода.

Ссылка на чтиво (https://github.com/aemkei/jsfuck)

#JavaScript #Obfuscation

@hackernews_lib
1😁1
🖥 Репозиторий: Binwalk — это инструмент с открытым исходным кодом для анализа, реверс-инжиниринга и извлечения образов прошивок

Binwalk — может сканировать образы прошивок и находить файлы, идентифицировать и извлекать образы файловой системы, исполняемый код, сжатые архивы, загрузчики и ядра, форматы файлов, такие как JPEG и PDF.

— Он поддерживает широкий спектр типов файлов, включая образы встроенного ПО, образы дисков, исполняемые файлы ELF и другие.

Binwalk поддерживается на нескольких платформах, включая Linux, OSX, FreeBSD и Windows.

Ссылка на чтиво (https://github.com/ReFirmLabs/binwalk)

#Binwalk #RE #ReverseEngineering

@hackernews_lib
1👍1