🖥 Репозиторий: libregf — получаем доступ к кустам реестра
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
❤1💩1
🖥 Репозиторий: FlareVM — изолированная среда для анализа малвари
FlareVM — это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.
— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.
Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.
⏺ Ссылка на GitHub (https://github.com/mandiant/flare-vm?ysclid=miy8smtpe1954172860)
#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
@hackernews_lib
FlareVM — это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.
— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.
Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.
⏺ Ссылка на GitHub (https://github.com/mandiant/flare-vm?ysclid=miy8smtpe1954172860)
#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
@hackernews_lib
💩1😐1
🖥 Репозиторий: RkHunter — инструмент для создания и тестирования руткитов
RkHunter — это инструмент, предназначенный для анализа и тестирования руткитов в изолированной среде.
— Он предоставляет пользователям возможность исследовать системы на наличие скрытых процессов и уязвимостей, а также изучать методы обнаружения и защиты от руткитов.
Подходит для исследователей безопасности и разработчиков, которые хотят глубже понять механизмы работы руткитов и протестировать методы их создания и обнаружения в контролируемой среде.
⏺ Ссылка на официальный сайт (https://rkhunter.sourceforge.net/)
#Rootkits #MalwareAnalysis #ThreatHunting #OpenSource
@hackernews_lib
RkHunter — это инструмент, предназначенный для анализа и тестирования руткитов в изолированной среде.
— Он предоставляет пользователям возможность исследовать системы на наличие скрытых процессов и уязвимостей, а также изучать методы обнаружения и защиты от руткитов.
Подходит для исследователей безопасности и разработчиков, которые хотят глубже понять механизмы работы руткитов и протестировать методы их создания и обнаружения в контролируемой среде.
⏺ Ссылка на официальный сайт (https://rkhunter.sourceforge.net/)
#Rootkits #MalwareAnalysis #ThreatHunting #OpenSource
@hackernews_lib
🖥 Репозиторий: CSF (ConfigServer Security & Firewall) — инструмент для защиты серверов на базе Linux
CSF — это мощный брандмауэр и инструмент для управления безопасностью серверов, предлагающий множество функций для защиты ваших серверов от атак и уязвимостей.
— Он включает в себя защиту от DDoS-атак, управление IP-адресами, настройку правил доступа и мониторинг событий безопасности.
CSF интегрируется с cPanel и другими контрольными панелями, что облегчает управление безопасностью для администраторов серверов.
⏺ Ссылка на GitHub (https://github.com/Aetherinox/csf-firewall?ysclid=mj1itulgfp203265803)
#ServerSecurity #Firewall #Linux #OpenSource
@hackernews_lib
CSF — это мощный брандмауэр и инструмент для управления безопасностью серверов, предлагающий множество функций для защиты ваших серверов от атак и уязвимостей.
— Он включает в себя защиту от DDoS-атак, управление IP-адресами, настройку правил доступа и мониторинг событий безопасности.
CSF интегрируется с cPanel и другими контрольными панелями, что облегчает управление безопасностью для администраторов серверов.
⏺ Ссылка на GitHub (https://github.com/Aetherinox/csf-firewall?ysclid=mj1itulgfp203265803)
#ServerSecurity #Firewall #Linux #OpenSource
@hackernews_lib
🖥 Репозиторий: PE Explorer — мощный инструмент для реверс-инжиниринга PE-файлов на Windows
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
🖥 Репозиторий: RegRipper — извлекаем и анализируем информацию из кустов реестра
RegRipper — это инструмент с открытым исходным кодом, написанный на Perl, для извлечения и анализа информации (ключей, значений, данных) из реестра и представления её для анализа.
— Он позволяет, обнаружить следы запуска программ, историю веб-браузинга, информацию о подключаемых устройствах и другие важные данные для расследования.
⏺ Ссылка на GitHub (https://github.com/keydet89/RegRipper3.0)
⏺ Страница на Kali Tools (https://kali.tools/?p=5875)
#Forensics #Perl
@hackernews_lib
RegRipper — это инструмент с открытым исходным кодом, написанный на Perl, для извлечения и анализа информации (ключей, значений, данных) из реестра и представления её для анализа.
— Он позволяет, обнаружить следы запуска программ, историю веб-браузинга, информацию о подключаемых устройствах и другие важные данные для расследования.
⏺ Ссылка на GitHub (https://github.com/keydet89/RegRipper3.0)
⏺ Страница на Kali Tools (https://kali.tools/?p=5875)
#Forensics #Perl
@hackernews_lib
🖥 Репозиторий: Qu1cksc0pe — универсальный инструмент для анализа статического вредоносного ПО
Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.
— С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.
⏺ Ссылка на GitHub (https://github.com/CYB3RMX/Qu1cksc0pe)
#Tool #Malware
@hackernews_lib
Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.
— С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.
⏺ Ссылка на GitHub (https://github.com/CYB3RMX/Qu1cksc0pe)
#Tool #Malware
@hackernews_lib
🖥 Репозиторий: RegRippy — инструмент для извлечения и анализа данных из реестра Windows
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
👍1
🖥 Репозиторий: Sagan — это многопоточный механизм анализа журналов
Sagan — открытое ПО, представляющее собой многопоточный высокопроизводительный движок для анализа и корреляции журналов событий в реальном времени.
Основная цель Sagan — анализировать журналы в реальном времени, выявлять потенциальные угрозы безопасности и аномалии путём корреляции событий журналов из различных источников.
По сути, Sagan похож на Suricata и Snort, но с журналами, а не сетевыми пакетами
⏺ Ссылка на GitHub (https://github.com/quadrantsec/sagan?ysclid=mj84v1fl6p219192759)
#Sagan #Analysis #Logs
@hackernews_lib
Sagan — открытое ПО, представляющее собой многопоточный высокопроизводительный движок для анализа и корреляции журналов событий в реальном времени.
Основная цель Sagan — анализировать журналы в реальном времени, выявлять потенциальные угрозы безопасности и аномалии путём корреляции событий журналов из различных источников.
По сути, Sagan похож на Suricata и Snort, но с журналами, а не сетевыми пакетами
⏺ Ссылка на GitHub (https://github.com/quadrantsec/sagan?ysclid=mj84v1fl6p219192759)
#Sagan #Analysis #Logs
@hackernews_lib
💩1
🖥 Репозиторий: StreamDivert — перехват и ретрансляция входящих/исходящих сетевых соединений в системе
StreamDivert — это мощный инструмент, предназначенный для перенаправления и модификации сетевого трафика на уровне приложений
— Он обеспечивает возможность перехвата трафика и изменения данных в реальном времени
А также позволяет ретранслировать все входящие SMB-соединения на порт 445 на другой сервер или только определённые входящие SMB-соединения от конкретного набора исходных IP на другой сервер.
⏺ Ссылка на GitHub (https://github.com/jellever/StreamDivert?ysclid=mj9j19tps434852617)
#TrafficRedirection #NetworkAnalysis #OpenSource #Debugging
@hackernews_lib
StreamDivert — это мощный инструмент, предназначенный для перенаправления и модификации сетевого трафика на уровне приложений
— Он обеспечивает возможность перехвата трафика и изменения данных в реальном времени
А также позволяет ретранслировать все входящие SMB-соединения на порт 445 на другой сервер или только определённые входящие SMB-соединения от конкретного набора исходных IP на другой сервер.
⏺ Ссылка на GitHub (https://github.com/jellever/StreamDivert?ysclid=mj9j19tps434852617)
#TrafficRedirection #NetworkAnalysis #OpenSource #Debugging
@hackernews_lib
💩1
🖥 Репозиторий: backdoor-apk — добавляем бэкдор в любой APK файл
backdoor-apk — это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android
— Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.
Этот сценарий оболочки предоставляется как есть без каких-либо гарантий и предназначен только для образовательных целей
⏺ Ссылка на GitHub (https://github.com/dana-at-cp/backdoor-apk)
⏺ Взлом Android – устройства. (Backdoor-apk + HTA server (https://codeby.net/threads/vzlom-android-ustroistva-backdoor-apk-hta-server.58548/?ysclid=mjaz1i30k941566770))
#Malware #Shell #APK #Backdoor
@hackernews_lib
backdoor-apk — это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android
— Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.
Этот сценарий оболочки предоставляется как есть без каких-либо гарантий и предназначен только для образовательных целей
⏺ Ссылка на GitHub (https://github.com/dana-at-cp/backdoor-apk)
⏺ Взлом Android – устройства. (Backdoor-apk + HTA server (https://codeby.net/threads/vzlom-android-ustroistva-backdoor-apk-hta-server.58548/?ysclid=mjaz1i30k941566770))
#Malware #Shell #APK #Backdoor
@hackernews_lib
💩1
🖥 Репозиторий: Weevely — веб-шелл динамически распространяемый по сети
Weevely — это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение.
Программа обеспечивает похожий на SSH терминал даже в ограниченном окружении.
— Имеет более 30 модулей для администрирования веб-аккаунтов, повышения привилегий веб-серверов и латерального продвижения по сети.
Функции модулей:
– Похожий на SSH терминал
– Запуск SQL консоли, завёрнутой на цель
– Пропуск HTTP трафика до цели через прокси
– Аудит безопасности настройки хоста
– Локальное монтирование целевой файловой системы
– Проведение сетевых сканирований завёрнутых на цель
– Выгрузка и загрузка файлов
– Порождение обратного и прямого TCP шелла
– Брут-форс внутренних служб
– Управление сжатыми архивами
– Агент бэкдора
А также поддерживает прокси HTTP, SOCKS и использование анонимной сети Tor.
⏺ Ссылка на GitHub (https://github.com/epinna/weevely3)
⏺ Инструкция по использованию Weevely: инструмента веб-мастера и пентестера (https://hackware.ru/?p=986)
#Shell #Web #PHP #Backdoor
@hackernews_lib
Weevely — это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение.
Программа обеспечивает похожий на SSH терминал даже в ограниченном окружении.
— Имеет более 30 модулей для администрирования веб-аккаунтов, повышения привилегий веб-серверов и латерального продвижения по сети.
Функции модулей:
– Похожий на SSH терминал
– Запуск SQL консоли, завёрнутой на цель
– Пропуск HTTP трафика до цели через прокси
– Аудит безопасности настройки хоста
– Локальное монтирование целевой файловой системы
– Проведение сетевых сканирований завёрнутых на цель
– Выгрузка и загрузка файлов
– Порождение обратного и прямого TCP шелла
– Брут-форс внутренних служб
– Управление сжатыми архивами
– Агент бэкдора
А также поддерживает прокси HTTP, SOCKS и использование анонимной сети Tor.
⏺ Ссылка на GitHub (https://github.com/epinna/weevely3)
⏺ Инструкция по использованию Weevely: инструмента веб-мастера и пентестера (https://hackware.ru/?p=986)
#Shell #Web #PHP #Backdoor
@hackernews_lib