Katana — современный веб-сканер от ProjectDiscovery
Это мощный и гибкий веб-сканер, предназначенный для сбора URL-адресов, анализа веб-ресурсов и выполнения рекурсивного обхода. Этот инструмент идеально подходит для специалистов по безопасности, пентестеров и исследователей, которым необходимо быстро и эффективно находить активные конечные точки на веб-сайтах.
🔹 Основные возможности Katana:
- Высокая производительность — многопоточный движок для быстрого сбора данных.
- Рекурсивный обход — глубокий анализ веб-ресурсов с учётом JS-скриптов.
- Гибкость — поддержка пользовательских правил обхода и фильтрации.
- Интеграция — возможность работы совместно с другими инструментами экосистемы ProjectDiscovery.
📌 Katana позволяет находить скрытые API, уязвимые конечные точки и даже непреднамеренно открытые файлы. Это отличный выбор для задач веб-анализа и разведки.
https://github.com/projectdiscovery/katana
📲 Мы в MAX
🔐 @xakep_2
Это мощный и гибкий веб-сканер, предназначенный для сбора URL-адресов, анализа веб-ресурсов и выполнения рекурсивного обхода. Этот инструмент идеально подходит для специалистов по безопасности, пентестеров и исследователей, которым необходимо быстро и эффективно находить активные конечные точки на веб-сайтах.
🔹 Основные возможности Katana:
- Высокая производительность — многопоточный движок для быстрого сбора данных.
- Рекурсивный обход — глубокий анализ веб-ресурсов с учётом JS-скриптов.
- Гибкость — поддержка пользовательских правил обхода и фильтрации.
- Интеграция — возможность работы совместно с другими инструментами экосистемы ProjectDiscovery.
📌 Katana позволяет находить скрытые API, уязвимые конечные точки и даже непреднамеренно открытые файлы. Это отличный выбор для задач веб-анализа и разведки.
https://github.com/projectdiscovery/katana
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Универсальный набор инструментов для брутфорс-атак
🦑 Kraken — это мощный инструмент на Python, созданный для централизации и упрощения различных задач, связанных с брутфорсом. Kraken предоставляет набор утилит, позволяющих специалистам по кибербезопасности эффективно выполнять брутфорс-атаки на различные протоколы и сервисы.
🔹Network Tools:
FTP Brute Force
Kubernetes Brute Force
LDAP Brute Force
VOIP Brute Force
SSH Brute Force
Telnet Brute Force
WiFi Brute Force
WPA3 Brute Force
Webapps Tools:
🔹Webapps Tools:
CPanel Brute Force
Drupal Brute Force
Joomla Brute Force
Magento Brute Force
Office365 Brute Force
Prestashop Brute Force
OpenCart Brute Force
WooCommerce Brute Force
WordPress Brute Force
Finder Tools:
🔹Finder Tools:
Admin Panel Finder
Directory Finder
Subdomain Finder
https://github.com/jasonxtn/Kraken
📲 Мы в MAX
🔐 @xakep_2
🦑 Kraken — это мощный инструмент на Python, созданный для централизации и упрощения различных задач, связанных с брутфорсом. Kraken предоставляет набор утилит, позволяющих специалистам по кибербезопасности эффективно выполнять брутфорс-атаки на различные протоколы и сервисы.
🔹Network Tools:
FTP Brute Force
Kubernetes Brute Force
LDAP Brute Force
VOIP Brute Force
SSH Brute Force
Telnet Brute Force
WiFi Brute Force
WPA3 Brute Force
Webapps Tools:
🔹Webapps Tools:
CPanel Brute Force
Drupal Brute Force
Joomla Brute Force
Magento Brute Force
Office365 Brute Force
Prestashop Brute Force
OpenCart Brute Force
WooCommerce Brute Force
WordPress Brute Force
Finder Tools:
🔹Finder Tools:
Admin Panel Finder
Directory Finder
Subdomain Finder
https://github.com/jasonxtn/Kraken
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Что такое GoSearch?
🔍 Ищите цифровой след любого пользователя на более чем 300 сайтах
GoSearch — это эффективный и надёжный инструмент OSINT, предназначенный для выявления цифрового следа, связанного с заданным именем пользователя. Он работает быстро, просто и стабильно, позволяя отслеживать онлайн-присутствие человека на множестве платформ.
GoSearch также интегрируется с базой данных HudsonRock's Cybercrime Intelligence Database, предоставляя информацию, связанную с киберпреступностью. Кроме того, он использует данные BreachDirectory.org и ProxyNova, обеспечивая доступ к обширному списку утечек данных, а также открытым и хешированным паролям, связанным с указанным именем пользователя.
Этот инструмент идеально подходит для тех, кому нужны точные и лаконичные результаты при исследовании цифровых идентичностей.
https://github.com/ibnaleem/gosearch
📲 Мы в MAX
🔐 @xakep_2
🔍 Ищите цифровой след любого пользователя на более чем 300 сайтах
GoSearch — это эффективный и надёжный инструмент OSINT, предназначенный для выявления цифрового следа, связанного с заданным именем пользователя. Он работает быстро, просто и стабильно, позволяя отслеживать онлайн-присутствие человека на множестве платформ.
GoSearch также интегрируется с базой данных HudsonRock's Cybercrime Intelligence Database, предоставляя информацию, связанную с киберпреступностью. Кроме того, он использует данные BreachDirectory.org и ProxyNova, обеспечивая доступ к обширному списку утечек данных, а также открытым и хешированным паролям, связанным с указанным именем пользователя.
Этот инструмент идеально подходит для тех, кому нужны точные и лаконичные результаты при исследовании цифровых идентичностей.
https://github.com/ibnaleem/gosearch
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
🛠Btop++ — это высокопроизводительный монитор ресурсов, написанный на C++, который предоставляет детальную информацию о загрузке процессора, использовании памяти, активности дисков, сетевой активности и процессах. Он является продолжением проектов
Основные возможности btop++:
🔹Интуитивно понятный интерфейс с поддержкой мыши и клавиатуры.
🔹Подробная информация о выбранных процессах.
🔹Фильтрация и сортировка процессов, включая древовидное отображение.
🔹Отправка сигналов процессам.
🔹Настраиваемые параметры через меню интерфейса.
🔹Автоматическое масштабирование графиков сетевой активности.
🔹Отображение активности и скорости ввода/вывода для дисков.
🔹Поддержка различных тем оформления.
Проект активно развивается, в последнюю версия v1.4.0 добавлена поддержка Intel GPU и NetBSD.
💻 Для пользователей Windows доступна специальная версия — btop4win, которая предоставляет аналогичный функционал и поддерживает мониторинг GPU и температуры процессора при использовании версии с Open Hardware Monitor Report.
https://github.com/aristocratos/btop
📲 Мы в MAX
🔐 @xakep_2
bashtop и bpytop, предлагая улучшенную производительность и расширенные возможности. Основные возможности btop++:
🔹Интуитивно понятный интерфейс с поддержкой мыши и клавиатуры.
🔹Подробная информация о выбранных процессах.
🔹Фильтрация и сортировка процессов, включая древовидное отображение.
🔹Отправка сигналов процессам.
🔹Настраиваемые параметры через меню интерфейса.
🔹Автоматическое масштабирование графиков сетевой активности.
🔹Отображение активности и скорости ввода/вывода для дисков.
🔹Поддержка различных тем оформления.
Проект активно развивается, в последнюю версия v1.4.0 добавлена поддержка Intel GPU и NetBSD.
https://github.com/aristocratos/btop
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🛡 CVEScannerV2 — инструмент для поиска уязвимостей (CVE) на целевых хостах
Этот инструмент позволяет быстро находить известные уязвимости на основе открытых портов и служб, используя данные Nmap и API cveapi.com.
🔧 Как это работает:
1. Сканируете цель с помощью Nmap (
2. Загружаете XML-отчёт в CVEScannerV2.
3. Инструмент анализирует версии ПО и проверяет наличие CVE.
📌 Пример:
💡 Это может пригодиться для первичного анализа безопасности в ходе пентестов или аудита инфраструктуры.
https://github.com/scmanjarrez/CVEScannerV2
📲 Мы в MAX
🔐 @xakep_2
Этот инструмент позволяет быстро находить известные уязвимости на основе открытых портов и служб, используя данные Nmap и API cveapi.com.
🔧 Как это работает:
1. Сканируете цель с помощью Nmap (
-sV для сбора инфы о версиях).2. Загружаете XML-отчёт в CVEScannerV2.
3. Инструмент анализирует версии ПО и проверяет наличие CVE.
📌 Пример:
nmap -sV -oX scan.xml <ip>
python3 cvescanner.py scan.xml
💡 Это может пригодиться для первичного анализа безопасности в ходе пентестов или аудита инфраструктуры.
https://github.com/scmanjarrez/CVEScannerV2
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
WEF (Windows Exploitation Framework) — это модульная и расширяемая утилита post-exploitation для Windows, написанная на Python.
Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.
Основные возможности:
- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации
⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.
https://github.com/D3Ext/WEF
📲 Мы в MAX
🔐 @xakep_2
Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.
Основные возможности:
- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации
⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.
https://github.com/D3Ext/WEF
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🔎 Snaffler — инструмент для поиска чувствительной информации в Windows-доменах
Snaffler — это инструмент для охоты на ценные артефакты внутри Windows-доменов.
Инструмент сканирует общие ресурсы в сети и ищет файлы, которые могут содержать чувствительные данные — пароли, ключи, конфигурации, резервные копии и т.д. Результаты можно фильтровать по различным признакам, включая типы файлов, ключевые слова и шаблоны имен.
На практике это значит, что вы быстро найдете:
-
- резервные копии баз данных,
- приватные ключи,
- и многое другое, что может быть использовано атакующими.
Полезно как для оффенсивных целей, так и для аудита безопасности.
https://github.com/SnaffCon/Snaffler
📲 Мы в MAX
🔐 @xakep_2
Snaffler — это инструмент для охоты на ценные артефакты внутри Windows-доменов.
Инструмент сканирует общие ресурсы в сети и ищет файлы, которые могут содержать чувствительные данные — пароли, ключи, конфигурации, резервные копии и т.д. Результаты можно фильтровать по различным признакам, включая типы файлов, ключевые слова и шаблоны имен.
На практике это значит, что вы быстро найдете:
-
.config файлы с паролями,- резервные копии баз данных,
- приватные ключи,
- и многое другое, что может быть использовано атакующими.
Полезно как для оффенсивных целей, так и для аудита безопасности.
https://github.com/SnaffCon/Snaffler
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
GEF (GDB Enhanced Features) — это набор расширений для отладки в GDB, написанный на Python. Он предоставляет мощные инструменты для анализа, отладки и реверс-инжиниринга, фокусируясь на современных возможностях и улучшении взаимодействия с GDB.
Основные особенности:
- Автоматическое определение архитектуры и контекста выполнения
- Расширенные команды для анализа памяти, регистров, стеков и heap
- Поддержка различных архитектур: x86, x86-64, ARM, AARCH64, MIPS, PowerPC, SPARC, RISC-V
- Интеграция с инструментами вроде Capstone, Unicorn, Keystone
- Поддержка создания собственных команд и расширений
- Хорошая совместимость с Python 3 и последними версиями GDB
Установка и использование просты: достаточно скачать скрипт
Проект активно развивается и поддерживается, включая подробную документацию и примеры использования.
https://github.com/hugsy/gef
📲 Мы в MAX
🔐 @xakep_2
Основные особенности:
- Автоматическое определение архитектуры и контекста выполнения
- Расширенные команды для анализа памяти, регистров, стеков и heap
- Поддержка различных архитектур: x86, x86-64, ARM, AARCH64, MIPS, PowerPC, SPARC, RISC-V
- Интеграция с инструментами вроде Capstone, Unicorn, Keystone
- Поддержка создания собственных команд и расширений
- Хорошая совместимость с Python 3 и последними версиями GDB
Установка и использование просты: достаточно скачать скрипт
gef.py и подключить его в .gdbinit.Проект активно развивается и поддерживается, включая подробную документацию и примеры использования.
https://github.com/hugsy/gef
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁1
🔥 Новая коллекция BOF для AD-операций! 🔥
Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️
Что внутри?
- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.
BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.
👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection
📲 Мы в MAX
🔐 @xakep_2
Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️
Что внутри?
- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.
BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.
👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
🕵️♂️ DockerSpy — слежка за контейнерами
Инструмент для удалённого шпионажа за Docker-контейнерами через сокет
🔹 просматривать запущенные контейнеры
🔹 извлекать переменные окружения
🔹 получать доступ к файловой системе
🔹 выполнять команды внутри контейнеров
📌 Работает при наличии доступа к
👉 https://github.com/UndeadSec/DockerSpy
📲 Мы в MAX
🔐 @xakep_2
Инструмент для удалённого шпионажа за Docker-контейнерами через сокет
docker.sock. Позволяет: 🔹 просматривать запущенные контейнеры
🔹 извлекать переменные окружения
🔹 получать доступ к файловой системе
🔹 выполнять команды внутри контейнеров
📌 Работает при наличии доступа к
docker.sock — напоминание, почему важно защищать его как root-доступ.👉 https://github.com/UndeadSec/DockerSpy
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3