Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
687 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.

AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.

— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.

Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)

#Recon #Network #CTF #Pentest #BugBounty

@hackernews_lib
1
🖥 Репозиторий: Default Credentials Cheat Sheet — шпаргалка учетных данных

Default Credentials Cheat Sheet — это инструмент, который предоставляет информацию о стандартных логинах и паролях для различных продуктов.

— Данный инструмент помогает пентестерам и синим командам во время заданий.

Ссылка на GitHub (https://github.com/ihebski/DefaultCreds-cheat-sheet)

#CheatSheet #CyberSecurity #Pentest #BugBounty #BlueTeam

@hackernews_lib
🖥 Репозиторий: PowerSploit — набор скриптов для пентеста

PowerSploit — это коллекция модулей Microsoft PowerShell, которые используются для тестирования на проникновение.

— Данный инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.

Ссылка на GitHub (https://github.com/PowerShellMafia/PowerSploit)

#Recon #Dictionary #PowerShell #PowerSploit #Pentest

@hackernews_lib
🖥 Репозиторий: EvilGophish — фишинг

EvilGophish — это решение, которое объединяет инструменты Evilginx и GoPhish для проведения фишинговых кампаний.

— Данный инструмент обеспечивает возможность обойти 2FA/MFA с помощью evilginx3, не теряя при этом важные статистические данные.

Ссылка на чтиво (https://github.com/fin3ss3g0d/evilgophish)

#Phishing #Pentest #RedTeam

@hackernews_lib
👍1
🖥 Репозиторий: Pinkerton — инструмент для поиска секретов в JavaScript

Pinkerton — это мощный open-source сканер, созданный для автоматического поиска чувствительных данных (API-ключей, токенов, паролей) в JavaScript-файлах на веб-сайтах.

— Данный инструмент подходит для тех, кто хочет автоматизировать безопасность своего фронта и не допустить утечек ключей.

Ссылка на GitHub (https://github.com/000pp/Pinkerton)

#Pentest #Security #BugBounty #OpenSource #JS #Infosec

@hackernews_lib
🖥 Репозиторий: Androguard — обратный инжиниринг и пентестирование для приложений Android

Androguard — инструмент для обратного проектирования приложений под Android.

— Данный инструмент написан на Python и помогает разработчикам, исследователям безопасности и энтузиастам понимать внутреннюю работу приложений Android путём анализа файлов пакетов приложений (APK).

Ссылка на GitHub (https://github.com/androguard/androguard)

#Reverse #Pentest #Android

@hackernews_lib
🖥 Репозиторий: koadic — удалённый мониторинг и управление системами Windows

koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.

— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.

Ссылка на GitHub (https://github.com/offsecginger/koadic)

#Pentest #Monitoring #Windows #Rootkit

@hackernews_lib
🖥 Репозиторий: Gobuster — инструмент брутфорса

Gobuster — это инструмент для брутфорса:
1. URI (директорий и файлов) в веб-сайтах;
2. DNS субдоменов (с поддержкой подстановочных символов);
3. Имён виртуальных хостов на целевых веб-серверах.

— Данный инструмент позволяет одновременно брутфорсить папки и несколько расширений, компилируется на множестве платформ, работает быстрее интерпретируемых скриптов (таких как Python), не требует среду выполнения.

Ссылка на GitHub (https://github.com/OJ/gobuster)

#Bruteforce #Pentest #DNS

@hackernews_lib
🥴1
🖥 Репозиторий: 1earn — сбор информации и сканировани уязвимостей

1earn — это инструмент для автоматизации сбора информации и сканирования уязвимостей, предназначенный для пентестеров и баг-хантеров.

— Данный инструмент автоматизирует разведку, перечисление поддоменов, сканирование портов и поиск общих веб-уязвимостей.

Инструмент создает отчеты о собранной информации, помогая специалистам по безопасности выявлять риски.

Ссылка на GitHub (https://github.com/ffffffff0x/1earn)

#Hacking #RedTeam #CTF #Pentest #BlueTeam #Vulnerability

@hackernews_lib
👎1
🖥 Репозиторий: Dr0p1t-Framework — фреймворк для создания dropper (трояна)

Dr0p1t-Framework — это инструмент для быстрого создания и развертывания offensive payloads (полезных нагрузок для атак) при тестировании на проникновение и в red teaming.

— Данный инструмент помогает создавать реверс-шеллы, bind-шеллы, Meterpreter и другие типы полезных нагрузок, упрощая процесс их доставки и выполнения на скомпрометированных системах.

Ссылка на GitHub (https://github.com/D4Vinci/Dr0p1t-Framework)

#Framework #Spoofing #Backdoor #Malware #Phishing #Hacking #Pentest #SE

@hackernews_lib
🖥 Репозиторий: Metasploitable3 — тестирования эксплойтов с использованием Metasploit

Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.

— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.

Ссылка на GitHub (https://github.com/rapid7/metasploitable3)

#Metasploit #Pentest #Exploit #Cybersecurity

@hackernews_lib
🖥 Репозиторий: PentestGPT — тестирование на проникновение с помощью GPT

PentestGPT — это репозиторий на GitHub, представляющий собой сборник ресурсов, инструментов, методологий и материалов, связанных с тестированием на проникновение.

— Данный инструмент содержит ссылки на полезные статьи, книги, скрипты, утилиты и чек-листы, которые могут быть использованы пентестерами для проведения оценки безопасности информационных систем и веб-приложений.

Ссылка на GitHub (https://github.com/GreyDGL/PentestGPT)

#Pentest #ИИ

@hackernews_lib
🖥 Репозиторий: Hunner — фреймворк тестирования безопасности

Hunner — фреймворк для пентеста веб-приложений, предлагающий автоматизированное сканирование и эксплуатацию уязвимостей.

— Данный фреймворк имеет следующие функции:
1. Сканировать уязвимость SQL;
2. Сканирование уязвимости xxs;
3. Сайты Dos;
4. Brutforce Ftp;
5. Brutforce SSh;
6. Почтовые счета Brutforce.

Ссылка на GitHub (https://github.com/b3-v3r/Hunner?ysclid=mbwhwjxf7k919914831)

#Framework #Pentest #Bruteforce #Hacking

@hackernews_lib
🖥 Репозиторий: Public Pentesting Reports — архив реальных отчётов по взлому

Public Pentesting Reports — представляет собой коллекцию публично доступных отчетов о тестировании на проникновение, предназначенную для обучения и ознакомления с методологиями и техниками пентеста.

— Данный инструмент служит ценным ресурсом для специалистов по безопасности, позволяя им изучать реальные примеры уязвимостей и стратегии их выявления.

Ссылка на GitHub (https://github.com/juliocesarfort/public-pentesting-reports)

#Pentest

@hackernews_lib
2
🖥 Репозиторий: awesome-pentest — подборка лучших ресурсов по пентестингу

Awesome Pentest — это тщательно собранный список ссылок, инструментов, гайдов и материалов для специалистов по тестированию на проникновение и информационной безопасности.

— Данный инструмент включает в себя различные категории: сканеры, эксплойты, фреймворки, обучающие ресурсы и многое другое.

Ссылка на GitHub (https://github.com/enaqx/awesome-pentest)

#Pentest #Cybersecurity #InfoSec #Awesome

@hackernews_lib
1
🖥 Репозиторий: HackBrowserData — расшифрование и экспорта данных браузера

HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.

— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.

Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)

#Browser #Hacking #Pentest

@hackernews_lib
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2
🖥 Репозиторий: Metasploitable3 — тестирования эксплойтов с использованием Metasploit

Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.

— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.

Ссылка на GitHub (https://github.com/rapid7/metasploitable3)

#Metasploit #Pentest #Exploit #Cybersecurity

@hackernews_lib
👍3
🖥 Репозиторий: PentestGPT — тестирование на проникновение с помощью GPT

PentestGPT — это репозиторий на GitHub, представляющий собой сборник ресурсов, инструментов, методологий и материалов, связанных с тестированием на проникновение.

— Данный инструмент содержит ссылки на полезные статьи, книги, скрипты, утилиты и чек-листы, которые могут быть использованы пентестерами для проведения оценки безопасности информационных систем и веб-приложений.

Ссылка на GitHub (https://github.com/GreyDGL/PentestGPT)

#Pentest #ИИ

@hackernews_lib