Forwarded from SHADOW:Group
Media is too big
VIEW IN TELEGRAM
Awillix создали Pentest Awards - первую в России премию исключительно для пентестеров.
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
Forwarded from Life-Hack - Хакер
Telegraph
Dcp – инструмент для безопасной передачи файлов между компьютерами Linux
Передача файлов удаленно уже давно является резервом протоколов rsync и SCP. В этой статье мы рассмотрим, как вы можете передавать файлы между компьютерами Linux с помощью инструмента dcp. Инструмент dcp – удобный инструмент, который копирует файлы между…
Forwarded from Лаборатория хакера
📬 Пассивный сканер портов
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
⏺ Ссылка на инструмент
#Recon
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
Простой bash скрипт, который объединяет в себе Paramspider для поиска скрытых параметров и Nuclei для поиска xss, sqli, ssrf, open-redirect и т.д. в веб-приложениях.
Ссылка на GitHub
#web #tools #fuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый ролик уже на канале 👇🏻
https://youtu.be/JiC5OX-cvR4
https://youtu.be/JiC5OX-cvR4
YouTube
😱НОВЫЕ ОБОИ НА Kali Linux | Parrot OS
В этом ролике я расскажу про пак обоев на рабочий стол!
Всем приятного просмотра ^-^
Обои: https://github.com/0xHaskar/Kali_Linux_Wallpaper
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/3a9FwmCqQe
Всем приятного просмотра ^-^
Обои: https://github.com/0xHaskar/Kali_Linux_Wallpaper
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/3a9FwmCqQe
Forwarded from Этичный Хакер
👾 Burp Suite: аудит безопасности
В этой статье разберемся, что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И одна из самых популярных утилит для пентеста.
➖https://telegra.ph/Burp-Suite-audit-bezopasnosti-12-05
#guide | 💀 Этичный хакер
В этой статье разберемся, что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И одна из самых популярных утилит для пентеста.
➖https://telegra.ph/Burp-Suite-audit-bezopasnosti-12-05
#guide | 💀 Этичный хакер
Forwarded from Этичный Хакер
В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
#BEeF |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
👾 WEF - платформа для использования Wi-Fi
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
Forwarded from Life-Hack - Хакер
Telegraph
jackhammer: инструмент оценки уязвимостей и управления безопасностью
Jackhammer Это инструмент оценки / управления уязвимостями безопасности для решения всех проблем группы безопасности. Что такое Jackhammer ? Jackhammer – это инструмент для совместной работы, созданный с целью преодоления разрыва между командой безопасности…
Forwarded from Life-Hack - Хакер
Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
Forwarded from Этичный Хакер
Краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
#Web #SQL #Dork |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
Позволяет проводить тестирование контроля доступа и выявлять потенциальные проблемы с контролем доступа.
Инструмент активного сканирования для обнаружения SQLi (на основе SQLMap).
Плагин помогает выявить конечные точки веб-приложения, параметры, которые принимают эти конечные точки, и тип данных этих параметров.
Активный сканер для обнаружения уязвимостей DOM XSS.
Предоставляет файлы с именами каталогов для брутфорса или фаззинга.
Расширение для ZAP и Firefox, которое будет подключаться к опасным функциям, таким как eval, и предупреждать вас об их использовании.
Плагин для получения структуры и запросов GraphQL.
Сервер OAST для обнаружения внешних и слепых уязвимостей. Аналог Burp Collaborator, только для ZAP.
Выполняет пассивное сканирование на наличие потенциально уязвимых параметров.
Большая коллекция скриптов ZAP предоставленная комьюнити
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
Примечательные особенности включают в себя:
привязанная к какой-либо цепочке блоков или домену хостинга) Федеративный (учетные записи на разных узлах могут
взаимодействовать)
темам, а не по контактам)
событий, чтобы избежать опроса)
(хостинг для всей вашей семьи)
Вы также можете протестировать проект здесь.
#communication #decentralized #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
#подборка
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from Этичный Хакер
👾 Blackbird - инструмент OSINT для поиска учетных записей
В этой статье рассмотрим OSINT инструмент поиска учетных записей по имени пользователя в социальных сетях.
➖ https://telegra.ph/Blackbird---instrument-OSINT-dlya-poiska-uchetnyh-zapisej-11-12
#tools | 💀 Этичный хакер
В этой статье рассмотрим OSINT инструмент поиска учетных записей по имени пользователя в социальных сетях.
➖ https://telegra.ph/Blackbird---instrument-OSINT-dlya-poiska-uchetnyh-zapisej-11-12
#tools | 💀 Этичный хакер
Forwarded from Этичный Хакер
👾 Взлом Android смартфона с помощью AhMyth
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
💩1
Forwarded from Лаборатория хакера
Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.
#Web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Слонсера (Slonser)
https://habr.com/ru/articles/744316/
Максимальный репост пж
Максимальный репост пж
Хабр
Story of one XSS at Telegram
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет...
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Решил сделать полезную подборку книг, которая поможет тебе прокачать свои навыки и получить необходимые знания в сфере поиска информации из открытых источников. Сразу сообщу, что ссылки будут на Amazon, но не стоит переживать, если тебе интересна данная тема, то ты с легкостью найдешь перечисленную литературу на соответствующих ресурсах или группах Telegram, и сможешь воспользоваться переводчиком, так как литература опубликована на английском языке.• Подробное описание каждой книги доступно по ссылкам ниже:
• OSINT Techniques: Resources for Uncovering Online Information;
• Extreme Privacy: What It Takes to Disappear;
• Hack The World with OSINT (Hackers Gonna Hack);
• Offensive Intelligence: 300 techniques, tools and tips;
• NOWHERE TO HIDE: Open Source Intelligence Gathering;
• OSINT tools in local government.: So what can be checked?
• Visual Intelligence: Sharpen Your Perception, Change Your Life;
• Operator Handbook: Red Team + OSINT + Blue Team Reference;
• Deep Dive: Exploring the Real-world Value of Open Source Intelligence;
• Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence;
• Custom Search - Discover more: A Complete Guide to Google Programmable Search Engines;
• The Internet Intelligence & Investigation Handbook: A practical guide to Internet Investigation;
• Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence;
• Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques;
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметочки SidneyJob
Вспомогательные функции nuclei.pdf
133.1 KB
Forwarded from Не хакинг, а ИБ
🛠 Необходимые инструменты тестирования на проникновение в сеть
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях.
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.
Ссылка на статью — линк.
// Не хакинг, а ИБ
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях.
В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.
Ссылка на статью — линк.
// Не хакинг, а ИБ