Хакер Free
1.49K subscribers
90 photos
5 videos
56 links
Взлом, защита, кодинг.
Download Telegram
Katana — современный веб-сканер от ProjectDiscovery

Это мощный и гибкий веб-сканер, предназначенный для сбора URL-адресов, анализа веб-ресурсов и выполнения рекурсивного обхода. Этот инструмент идеально подходит для специалистов по безопасности, пентестеров и исследователей, которым необходимо быстро и эффективно находить активные конечные точки на веб-сайтах.

🔹 Основные возможности Katana:
- Высокая производительность — многопоточный движок для быстрого сбора данных.
- Рекурсивный обход — глубокий анализ веб-ресурсов с учётом JS-скриптов.
- Гибкость — поддержка пользовательских правил обхода и фильтрации.
- Интеграция — возможность работы совместно с другими инструментами экосистемы ProjectDiscovery.

📌 Katana позволяет находить скрытые API, уязвимые конечные точки и даже непреднамеренно открытые файлы. Это отличный выбор для задач веб-анализа и разведки.

https://github.com/projectdiscovery/katana

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
Универсальный набор инструментов для брутфорс-атак

🦑 Kraken — это мощный инструмент на Python, созданный для централизации и упрощения различных задач, связанных с брутфорсом. Kraken предоставляет набор утилит, позволяющих специалистам по кибербезопасности эффективно выполнять брутфорс-атаки на различные протоколы и сервисы.

🔹Network Tools:
FTP Brute Force
Kubernetes Brute Force
LDAP Brute Force
VOIP Brute Force
SSH Brute Force
Telnet Brute Force
WiFi Brute Force
WPA3 Brute Force
Webapps Tools:

🔹Webapps Tools:
CPanel Brute Force
Drupal Brute Force
Joomla Brute Force
Magento Brute Force
Office365 Brute Force
Prestashop Brute Force
OpenCart Brute Force
WooCommerce Brute Force
WordPress Brute Force
Finder Tools:

🔹Finder Tools:
Admin Panel Finder
Directory Finder
Subdomain Finder

https://github.com/jasonxtn/Kraken

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
Что такое GoSearch?

🔍 Ищите цифровой след любого пользователя на более чем 300 сайтах

GoSearch — это эффективный и надёжный инструмент OSINT, предназначенный для выявления цифрового следа, связанного с заданным именем пользователя. Он работает быстро, просто и стабильно, позволяя отслеживать онлайн-присутствие человека на множестве платформ.

GoSearch также интегрируется с базой данных HudsonRock's Cybercrime Intelligence Database, предоставляя информацию, связанную с киберпреступностью. Кроме того, он использует данные BreachDirectory.org и ProxyNova, обеспечивая доступ к обширному списку утечек данных, а также открытым и хешированным паролям, связанным с указанным именем пользователя.

Этот инструмент идеально подходит для тех, кому нужны точные и лаконичные результаты при исследовании цифровых идентичностей.

https://github.com/ibnaleem/gosearch

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🛠Btop++ — это высокопроизводительный монитор ресурсов, написанный на C++, который предоставляет детальную информацию о загрузке процессора, использовании памяти, активности дисков, сетевой активности и процессах. Он является продолжением проектов bashtop и bpytop, предлагая улучшенную производительность и расширенные возможности.

Основные возможности btop++:

🔹Интуитивно понятный интерфейс с поддержкой мыши и клавиатуры.
🔹Подробная информация о выбранных процессах.
🔹Фильтрация и сортировка процессов, включая древовидное отображение.
🔹Отправка сигналов процессам.
🔹Настраиваемые параметры через меню интерфейса.
🔹Автоматическое масштабирование графиков сетевой активности.
🔹Отображение активности и скорости ввода/вывода для дисков.
🔹Поддержка различных тем оформления.

Проект активно развивается, в последнюю версия v1.4.0 добавлена поддержка Intel GPU и NetBSD.

💻Для пользователей Windows доступна специальная версия — btop4win, которая предоставляет аналогичный функционал и поддерживает мониторинг GPU и температуры процессора при использовании версии с Open Hardware Monitor Report.

https://github.com/aristocratos/btop

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🛡 CVEScannerV2 — инструмент для поиска уязвимостей (CVE) на целевых хостах

Этот инструмент позволяет быстро находить известные уязвимости на основе открытых портов и служб, используя данные Nmap и API cveapi.com.

🔧 Как это работает:

1. Сканируете цель с помощью Nmap (-sV для сбора инфы о версиях).
2. Загружаете XML-отчёт в CVEScannerV2.
3. Инструмент анализирует версии ПО и проверяет наличие CVE.

📌 Пример:

nmap -sV -oX scan.xml <ip>
python3 cvescanner.py scan.xml


💡 Это может пригодиться для первичного анализа безопасности в ходе пентестов или аудита инфраструктуры.

https://github.com/scmanjarrez/CVEScannerV2

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
WEF (Windows Exploitation Framework) — это модульная и расширяемая утилита post-exploitation для Windows, написанная на Python.

Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.

Основные возможности:

- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации

⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.

https://github.com/D3Ext/WEF

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🔎 Snaffler — инструмент для поиска чувствительной информации в Windows-доменах

Snaffler — это инструмент для охоты на ценные артефакты внутри Windows-доменов.

Инструмент сканирует общие ресурсы в сети и ищет файлы, которые могут содержать чувствительные данные — пароли, ключи, конфигурации, резервные копии и т.д. Результаты можно фильтровать по различным признакам, включая типы файлов, ключевые слова и шаблоны имен.

На практике это значит, что вы быстро найдете:
- .config файлы с паролями,
- резервные копии баз данных,
- приватные ключи,
- и многое другое, что может быть использовано атакующими.

Полезно как для оффенсивных целей, так и для аудита безопасности.

https://github.com/SnaffCon/Snaffler

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
GEF (GDB Enhanced Features) — это набор расширений для отладки в GDB, написанный на Python. Он предоставляет мощные инструменты для анализа, отладки и реверс-инжиниринга, фокусируясь на современных возможностях и улучшении взаимодействия с GDB.

Основные особенности:
- Автоматическое определение архитектуры и контекста выполнения
- Расширенные команды для анализа памяти, регистров, стеков и heap
- Поддержка различных архитектур: x86, x86-64, ARM, AARCH64, MIPS, PowerPC, SPARC, RISC-V
- Интеграция с инструментами вроде Capstone, Unicorn, Keystone
- Поддержка создания собственных команд и расширений
- Хорошая совместимость с Python 3 и последними версиями GDB

Установка и использование просты: достаточно скачать скрипт gef.py и подключить его в .gdbinit.

Проект активно развивается и поддерживается, включая подробную документацию и примеры использования.

https://github.com/hugsy/gef

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁1
🔥 Новая коллекция BOF для AD-операций! 🔥

Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️

Что внутри?

- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.


BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.

👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
🕵️‍♂️ DockerSpy — слежка за контейнерами

Инструмент для удалённого шпионажа за Docker-контейнерами через сокет docker.sock. Позволяет:
🔹 просматривать запущенные контейнеры
🔹 извлекать переменные окружения
🔹 получать доступ к файловой системе
🔹 выполнять команды внутри контейнеров

📌 Работает при наличии доступа к docker.sock — напоминание, почему важно защищать его как root-доступ.

👉 https://github.com/UndeadSec/DockerSpy

📲 Мы в MAX

🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3