Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга

REcollapse — это вспомогательный инструмент для работы с регулярными выражениями в режиме "черного ящика". Он позволяет обходить проверки и выявлять нормализации в веб-приложениях.

Основная задача этого инструмента — создание полезной нагрузки для тестирования.

— Этот инструмент может использоваться для захвата учетных записей с нулевым взаимодействием, обнаружения новых путей обхода для брандмауэров веб-приложений и многого другого.

Ссылка на GitHub (https://github.com/0xacb/recollapse)

#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: Huginn — это простая платформа для интеграции

Huginn представляет собой платформу с открытым исходным кодом, предназначенную для создания автоматизированных агентов, которые могут выполнять задачи от имени пользователя.

— Этот инструмент позволяет следить за изменениями на веб-сайтах, получать электронные письма и инициировать действия на основе этих событий.

Ссылка на GitHub (https://github.com/huginn/huginn)

#Monitoring #Scraper #Web #Agent
@hackernews_lib
🖥 Репозиторий: Отличная контрольная таблица по безопасности приложений — меры безопасности для веб- и мобильных приложений

Отличная контрольная таблица по безопасности приложений — это перечень ключевых мер, необходимых для обеспечения безопасности при разработке, создании и тестировании веб- или мобильного приложения.

— В данном репозитории представлены:
1. Системы аутентификации;
2. Данные пользователей и авторизация;
3. Конфигурация облачных решений;
4. Приложения для Android и iOS;
5. CI и CD и многое другое.

Ссылка на GitHub (https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist)

#Mobile #Android #iOS #Web
@hackernews_lib
🖥 Репозиторий: Hacker Roadmap — это набор хакерских инструментов, ресурсов и ссылок, которые помогут вам в практике этичного хакинга.

Hacker Roadmap представляет собой обзор необходимых знаний для тестирования на проникновение, а также коллекцию инструментов, ресурсов и ссылок для обучения этичному хакингу.

— В этом репозитории собраны инструменты, большинство из которых совместимы с UNIX, являются бесплатными и имеют открытый исходный код.

Ссылка на GitHub (https://github.com/sundowndev/hacker-roadmap)

#Exploitation #Pentest #Roadmap #Web
@hackernews_lib
🖥 Репозиторий: Hacker101 — исходный код для Hacker101.com

Hacker101 — это бесплатный курс по веб-безопасности на платформе HackerOne.

— Этот репозиторий организован в виде набора видеоуроков, которые можно смотреть последовательно по темам или по отдельности. Также есть уровни курсовой работы, где можно находить уязвимости и практиковаться в их эксплуатации.

Ссылка на GitHub (https://github.com/Hacker0x01/hacker101?tab=readme-ov-file)

#Security #XCC #Hacking #Vulnerability #Web #Mobile
@hackernews_lib
👎1
🖥 Репозиторий: Uptime Kuma — это инструмент для самостоятельного мониторинга.

Uptime Kuma представляет собой бесплатное и открытое программное обеспечение, предназначенное для отслеживания состояния серверов и веб-сервисов.

— Этот инструмент предлагает визуализацию данных, уведомления в реальном времени и интеграции с системами уведомлений, такими как Telegram и Slack.

Ссылка на GitHub (https://github.com/louislam/uptime-kuma)

#Monitoring #Web

@hackernews_lib
👍2
🖥 Репозиторий: Sublist3r — инструмент для поиска поддоменов веб-сайтов

Sublist3r — это программа на python, разработанная для поиска поддоменов веб-сайтов с помощью разведки, основанной на открытых данных.

— Этот инструмент помогает специалистам по тестированию на проникновение и охотникам за уязвимостями собрать сведения о поддоменах интересующего их домена.

Ссылка на GitHub (https://github.com/aboul3la/Sublist3r)

#OSINT #Recon #Web #Pentest #BugBounty

@hackernews_lib
🖥 Репозиторий: Linkook — поиск связанных учетных записей

Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.

— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.

Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)

#OSINT #Web #Mail

@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: SearchMyName — поиск по имени пользователя

SearchMyName — утилита OSINT для поиска по имени на различных популярных сервисах. 

— Данный инструмент позволяет перечислять имена пользователей на многих веб-сайтах.

Ссылка на чтиво (https://github.com/Niko13teen/SearchMyName)

#OSINT #Web

@hackernews_lib
👍2
🖥 Репозиторий: 1Panel — открытый веб-интерфейс для управления Linux-серверами

1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.

— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.

Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)

#DevOps #Web #Network #Linux

@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга

REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.

Цель этого инструмента — генерировать полезную нагрузку для тестирования.

— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.

Ссылка на GitHub (https://github.com/0xacb/recollapse)

#Fuzzing #Web

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер

Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.

— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.

Ссылка на GitHub (https://github.com/caddyserver/caddy)

#Web

@hackernews_lib
1👍1
🖥 Репозиторий: Cangibrina — это мультиплатформенный инструмент для поиска панелей управления (администрирования) сайтов

Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.

— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.

Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce

@hackernews_lib
👍2
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях

Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения

— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»

Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании

Ссылка на GitHub (https://github.com/jekyc/wig)

#Wig #Web #OSINT

@hackernews_lib
😐21🔥1
🖥 Репозиторий: Taranis AI — OSINT с помощью искусственного интеллекта

Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.

— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.

Ссылка на GitHub (https://github.com/taranis-ai/taranis-ai)

#OSINT #Web #AI #ИИ

@hackernews_lib
🖥 Репозиторий: BeEF — фреймворк эксплуатации браузеров

BeEF (Browser Exploitation Framework) — инструмент для тестирования на проникновение с открытым исходным кодом, фокусирующийся на эксплуатации уязвимостей веб-браузеров. 

Цель: оценить состояние безопасности целевой среды, используя векторы атаки на стороне клиента.

— В отличие от традиционных инструментов для тестирования на проникновение, которые нацелены на уязвимости на стороне сервера, BeEF исследует слабости в веб-браузерах, их расширениях и плагинах.

Ссылка на GitHub (https://github.com/beefproject/beef?ysclid=mf5oc5c297211658923)

#BeEF #Web #Browser #Exploitation

@hackernews_lib
💻 Сайт: OWASP Juice Shop — платформа для прокачки навыков пентеста

OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.

— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем. 

Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.

Ссылка на сайт (https://juice-shop.herokuapp.com/)

#Web #Vulnerability #OWASP #CTF

@hackernews_lib
3
🖥 Репозиторий: Playwright — автоматизация браузеров с мощными функциями

Playwright — это библиотека для автоматизации браузеров, разработанная командой Microsoft.

— Она позволяет писать тесты и выполнять скрипты на JavaScript, TypeScript, Python, C# и Java.

Playwright предоставляет разработчикам возможность управлять многими браузерами (Chromium, Firefox и WebKit) и поддерживает сложные сценарии, такие как взаимодействие с несколькими страницами, эмуляция мобильных устройств, создание скриншотов и генерация PDF-документов.

Ссылка на GitHub (https://github.com/microsoft/playwright)

#JavaScript #Testing #Automation #Web #Scraping #API

@hackernews_lib
👎2😐2
🖥 Репозиторий: Samurai Web Testing Framework — мультиплатформа для тестирования на проникновение и прокачки навыков

Samurai Web Testing Framework — инструмент с открытым исходным кодом для тестирования на проникновение и оценки уязвимости веб-приложений.  (https://rolecatcher.com/ru/skills/knowledge/information-and-communication-technologies/software-and-applications-development-and-analysis/samurai/)
— Он предоставляет полный набор инструментов и методов для выявления недостатков безопасности и оценки общего состояния безопасности веб-приложений.

Samurai WTF создан на основе набора популярных и эффективных инструментов с открытым исходным кодом, таких как Burp Suite, ZAP и Nikto.

Ссылка на GitHub (https://github.com/SamuraiWTF/samuraiwtf)

#Web #SamuraiWTF

@hackernews_lib
👍1💩1