Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Volatility — инструмент для анализа памяти и форензики

Volatility — это мощный фреймворк для извлечения цифровых артефактов из дампов памяти, используемый специалистами по информационной безопасности и цифровой криминалистике.

— Данный инструмент поддерживает множество операционных систем и позволяет анализировать процессы, сетевые соединения, драйверы и другие важные данные из оперативной памяти.

Ссылка на GitHub (https://github.com/volatilityfoundation/volatility)

#Forensics #Analysis #Cybersecurity #InfoSec

@hackernews_lib
🖥 Репозиторий: 1Panel — открытый веб-интерфейс для управления Linux-серверами

1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.

— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.

Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)

#DevOps #Web #Network #Linux

@hackernews_lib
🖥 Репозиторий: IPtodomain — инструмент для извлечения доменов из IP диапазона

IPtodomain — этот инструмент, используя архив исторической информации с Virustotal, позволяет вам извлекать домены из IP диапазона и сохранять их в файл

— Это полезно, если вы хотите узнать, какие домены прикреплены к этому IP адресу

Ссылка на GitHub (https://github.com/jevalenciap/iptodomain)

#Domain #IP #OSINT

@hackernews_lib
🖥 Репозиторий: iSniff-GPS — инструмент пассивного сниффинга для захвата и визуализации данных нахождения WiFi

iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств

Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались

Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.

Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)

#Sniffing #GPS #OSINT #WiFi

@hackernews_lib
🔥1
🖥 Репозиторий: Xerosploit — эффективная и продвинутая платформа для атаки человек-посередине

Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования

— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов

Ссылка на GitHub (https://github.com/LionSec/xerosploit)

#MITM #DoS #Spoofing

@hackernews_lib
1👍1
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере

SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему

— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов

Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)

#SSL #TLS #Python #Scanner

@hackernews_lib
🖥 Репозиторий: KeePass — менеджер паролей с функцией мастер-пароля для защиты конфиденциальных данных

KeePass — это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования

— Он позволяет безопасно хранить и управлять паролями для различных учётных записей и веб-сайтов

Ссылка на GitHub (https://github.com/keepassxreboot/keepassxc)

#Password

@hackernews_lib
🔥21
🖥 Репозиторий: HackBrowserData — расшифрование и экспорта данных браузера

HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.

— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.

Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)

#Browser #Hacking #Pentest

@hackernews_lib
🖥 Репозиторий: Whatportis — утилита для поиска имён и номеров портов

Whatportis — предназначена для задач, когда нужно узнать порт по умолчанию для конкретной службы или, наоборот, какие службы обычно прослушивают данный порт

— Утилита использует официальный список портов с сайта Iana.org

Ссылка на GitHub (https://github.com/ncrocfer/whatportis)
Официальный сайт (https://whatportis.com/)

#Ports #Network #Protocol #Database

@hackernews_lib
🖥 Репозиторий: Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб

Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов

— Генерирует рекомендуемые команды для дальнейшего сбора информации

Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP

Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)

#Recon #OSINT

@hackernews_lib
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома

Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных

Сканер использует различные методы проверки и обнаружения вредоносных программ

— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara

Ссылка на GitHub (https://github.com/Neo23x0/Loki)

#Scanner #Yara #Loki #Hash

@hackernews_lib
1👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth

— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений

Ссылка на GitHub (https://github.com/conorpp/btproxy)

#Proxy #Bluetooth #MiTM

@hackernews_lib
🖥 Репозиторий: Il2CppDumper — Реверс-инжиниринг Unity il2cpp

Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.

— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.

С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)

#Reverse #Unity

@hackernews_lib
🤡2
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Perplexica — поисковая система на основе искусственного интеллекта

Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.

— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.

Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)

#Search #ИТ #Internet

@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python

Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL

— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением

Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов

Ссылка на GitHub (https://github.com/yassineaboukir/sublert)

#Domain #TLS #SSL #DNS #Python #Sublert #Recon

@hackernews_lib
1
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT

GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.

— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

Ссылка на Github (https://github.com/ibnaleem/gosearch)

#OSINT

@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга

REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.

Цель этого инструмента — генерировать полезную нагрузку для тестирования.

— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.

Ссылка на GitHub (https://github.com/0xacb/recollapse)

#Fuzzing #Web

@hackernews_lib
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом

AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями

Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).

Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)

#Network #Scanner #Vulnerability

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2