Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Default Credentials Cheat Sheet — шпаргалка учетных данных

Default Credentials Cheat Sheet — это инструмент, который предоставляет информацию о стандартных логинах и паролях для различных продуктов.

— Данный инструмент помогает пентестерам и синим командам во время заданий.

Ссылка на GitHub (https://github.com/ihebski/DefaultCreds-cheat-sheet)

#CheatSheet #CyberSecurity #Pentest #BugBounty #BlueTeam

@hackernews_lib
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам

API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.  

— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.

Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)

#OSINT #API

@hackernews_lib
🖥 Репозиторий: Whatsapp-web-reveng — обратная инженерия WhatsApp Web

Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.

 — Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.

Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.

Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)

#Reverse #Encryption #WhatsApp

@hackernews_lib
🖥 Репозиторий: Shotstars —отслеживание звезд GitHub и фейков

Shotstars — инструмент для отслеживания движения, исчезновения и появления фиктивных «звёзд» у проектов на GitHub.  

— Данный инструмент позаботится и рассчитает конкретно тех пользователей GitHub, которые удалили или добавили звезды в любой проект или даже полностью покинули платформу. А также позволяет идентифицировать репозитории с поддельными звездами.

Ссылка на GitHub (https://github.com/snooppr/shotstars)

#GitHub

@hackernews_lib
🖥 Репозиторий: IVRE — фреймворк сетевой разведки

Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.

— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.

Ссылка на GitHub (https://github.com/ivre/ivre)

#Recon #OSINT #Network #Scanning

@hackernews_lib
🖥 Репозиторий: PowerSploit — набор скриптов для пентеста

PowerSploit — это коллекция модулей Microsoft PowerShell, которые используются для тестирования на проникновение.

— Данный инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.

Ссылка на GitHub (https://github.com/PowerShellMafia/PowerSploit)

#Recon #Dictionary #PowerShell #PowerSploit #Pentest

@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Tmpmail — временная почта

TempMail — сервис, который генерирует временные адреса электронной почты.

— Данный репозиторий можно использовать для регистрации на сайтах, не раскрывая свой реальный адрес.

Ссылка на GitHub (https://github.com/sdushantha/tmpmail)

#Mail

@hackernews_lib
🖥 Репозиторий: EvilGophish — фишинг

EvilGophish — это решение, которое объединяет инструменты Evilginx и GoPhish для проведения фишинговых кампаний.

— Данный инструмент обеспечивает возможность обойти 2FA/MFA с помощью evilginx3, не теряя при этом важные статистические данные.

Ссылка на чтиво (https://github.com/fin3ss3g0d/evilgophish)

#Phishing #Pentest #RedTeam

@hackernews_lib
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: SearchMyName — поиск по имени пользователя

SearchMyName — утилита OSINT для поиска по имени на различных популярных сервисах. 

— Данный инструмент позволяет перечислять имена пользователей на многих веб-сайтах.

Ссылка на чтиво (https://github.com/Niko13teen/SearchMyName)

#OSINT #Web

@hackernews_lib
👍2
🖥 Репозиторий: Backdoor —инструмент бэкдора и серверной связи

Python Reverse Shell & Listener Tool — обучающий инструмент на Python, который сочетает функции сервера-слушателя и обратной шелл-связи.

— Данный инструмент предназначен для практики в этическом хакинге и работе с обратными связями.

Ссылка на GitHub (https://github.com/ceodaniyal/Backdoor)

#Python #Reverse #RedTeam

@hackernews_lib
👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей

HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat

— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).

Ссылка на GitHub (https://github.com/ente0/hashCrack)

#Hashing #Python #Password #BruteForce

@hackernews_lib
👍1
🖥 Репозиторий: Unshackle — обход паролей Windows и Linux

Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.

— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.

Ссылка на GitHub (https://github.com/Fadi002/unshackle)

#Windows #Linux #Hacking #Password

@hackernews_lib
2
🖥 Репозиторий: Pinkerton — инструмент для поиска секретов в JavaScript

Pinkerton — это мощный open-source сканер, созданный для автоматического поиска чувствительных данных (API-ключей, токенов, паролей) в JavaScript-файлах на веб-сайтах.

— Данный инструмент подходит для тех, кто хочет автоматизировать безопасность своего фронта и не допустить утечек ключей.

Ссылка на GitHub (https://github.com/000pp/Pinkerton)

#Pentest #Security #BugBounty #OpenSource #JS #Infosec

@hackernews_lib
🖥 Репозиторий: Androguard — обратный инжиниринг и пентестирование для приложений Android

Androguard — инструмент для обратного проектирования приложений под Android.

— Данный инструмент написан на Python и помогает разработчикам, исследователям безопасности и энтузиастам понимать внутреннюю работу приложений Android путём анализа файлов пакетов приложений (APK).

Ссылка на GitHub (https://github.com/androguard/androguard)

#Reverse #Pentest #Android

@hackernews_lib
🖥 Репозиторий: Awesome Threat Actor Resources — база кибергруппировок

Awesome Threat Actor Resources — подборка лучших открытых источников о киберугрозах и APT-группах от команды RST Cloud.

— Данный репозиторий собирает ссылки на проверенные базы данных, проекты и ресурсы, посвящённые профилям киберпреступных группировок, их инструментам, тактикам и активностям.

Ссылка на GitHub (https://github.com/rstcloud/awesome-threat-actor-resources)

#Tool

@hackernews_lib
🖥 Репозиторий: Impulse —библиотека для обработки сигналов

Impulse Denial-of-service ToolKit — инструмент для распределённого отказа в обслуживании (DDoS), написанный на языке Python.

— Данный инструмент предназначен для тестирования сетей и серверов путём перегрузки их различными типами трафика.

Ссылка на GitHub (https://github.com/LimerBoy/Impulse)

#Attack #DDoS #Hacking #SMS #Linux

@hackernews_lib
👍1👎1
🖥 Репозиторий: Malwoverview — анализ и визуализация вредоносного ПО

Malwoverview — инструмент с открытым исходным кодом для первичного анализа вредоносных программ.

— Данный инструмент позволяет собирать широкие сведения об угрозе перед её анализом. 

Ссылка на GitHub (https://github.com/alexandreborges/malwoverview)

#Malware #Cybersecurity #Hunting #Analysis

@hackernews_lib
🖥 Репозиторий: koadic — удалённый мониторинг и управление системами Windows

koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.

— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.

Ссылка на GitHub (https://github.com/offsecginger/koadic)

#Pentest #Monitoring #Windows #Rootkit

@hackernews_lib
🖥 Репозиторий: Kubernetes Goat — изучение безопасности Kubernetes

Kubernetes Goat — это умышленно уязвимая среда кластера для изучения и практики безопасности Kubernetes с помощью интерактивной практической площадки.

— Данный инструмент:
1. Представляет собой безопасную среду с преднамеренно встроенными уязвимостями в кластере Kubernetes.
2. Позволяет пользователям практиковаться в выявлении и эксплуатации типичных проблем безопасности.
3. Включает различные сценарии атак, например, неправильные настройки RBAC, уязвимости в контейнерах, ошибки конфигурации и другие.
4. Отличный инструмент для обучения специалистов по безопасности и разработчиков, желающих понять риски Kubernetes.

Ссылка на GitHub (https://github.com/madhuakula/kubernetes-goat)

#Kubernetes #Docker #Hacking #RedTeam #BlueTeam

@hackernews_lib
🖥 Репозиторий: ExeRay — анализ исполняемых файлов и повышение уровня защиты систем

ExeRay — это инструмент с открытым исходным кодом для анализа исполняемых файлов и обнаружения вредоносного кода.

— Данный инструмент проводит статический анализ исполняемых файлов .exe (PE-файлов) и визуализирует их структуру в удобной форме.

Ссылка на чтиво (https://github.com/MohamedMostafa010/ExeRay)

#Analysis #File #Malware #Reverse

@hackernews_lib
2