Mihari - помощник для непрерывного выполнения OSINT-запросов и управления результатами
Михари - помощник для непрерывного выполнения запросов и управления результатами. Михари можно использовать для C2, целевой страницы и фишинга. Михари выполняет запрос к Shodan, Censys, VirusTotal, SecurityTrails и т.д . И извлекает из результатов артефакты (IP-адреса, домены, URL-адреса и хэши). Проверяет, содержит ли БД (SQLite3 или PostgreSQL) артефакты или нет.
Читать: https://codeby.net/threads/mihari-pomoschnik-dlja-nepreryvnogo-vypolnenija-osint-zaprosov-i-upravlenija-rezultatami.74863/
#osint #shodan #soft
Михари - помощник для непрерывного выполнения запросов и управления результатами. Михари можно использовать для C2, целевой страницы и фишинга. Михари выполняет запрос к Shodan, Censys, VirusTotal, SecurityTrails и т.д . И извлекает из результатов артефакты (IP-адреса, домены, URL-адреса и хэши). Проверяет, содержит ли БД (SQLite3 или PostgreSQL) артефакты или нет.
Читать: https://codeby.net/threads/mihari-pomoschnik-dlja-nepreryvnogo-vypolnenija-osint-zaprosov-i-upravlenija-rezultatami.74863/
#osint #shodan #soft
Виртуальная среда Python - основы Virtualenv
Доброго времени суток, коллеги, сегодня мне хотелось бы поговорить с вами о такой вещи, как виртуальное окружение. Что же это за зверь такой? Для чего он нужен, какие проблемы решает? Virtualenv - это инструмент для создания изолированных сред для разработки приложений на Python. По своей сути, это программа которая создает папку, где содержаться все необходимые зависимости для проекта на Питончике.
Читать: https://codeby.net/threads/virtualnaja-sreda-python-osnovy-viertualenv.74432/
#python #virtual #soft
Доброго времени суток, коллеги, сегодня мне хотелось бы поговорить с вами о такой вещи, как виртуальное окружение. Что же это за зверь такой? Для чего он нужен, какие проблемы решает? Virtualenv - это инструмент для создания изолированных сред для разработки приложений на Python. По своей сути, это программа которая создает папку, где содержаться все необходимые зависимости для проекта на Питончике.
Читать: https://codeby.net/threads/virtualnaja-sreda-python-osnovy-viertualenv.74432/
#python #virtual #soft
Софт GCAT
Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля. Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли. Для более актуальной и поддерживаемой версии этого проекта см. GDog.
Читать: https://codeby.net/threads/soft-gcat.73846/
#backdoor #python #soft
Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля. Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли. Для более актуальной и поддерживаемой версии этого проекта см. GDog.
Читать: https://codeby.net/threads/soft-gcat.73846/
#backdoor #python #soft
Osint-San — инструмент, с которым можно стать кибердетективом
Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.
Читать:
https://codeby.net/threads/osint-san-instrument-s-kotorym-mozhno-stat-kiberdetektivom.78043/
#osint #soft #security
Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.
Читать:
https://codeby.net/threads/osint-san-instrument-s-kotorym-mozhno-stat-kiberdetektivom.78043/
#osint #soft #security
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
#soft #win #ioc
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
#soft #win #ioc
Evil-WinRM
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
BruteCMS - автоматическое определение движка и брутфорс учетной записи
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
Читать: https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
#soft #htb #scan
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
Читать: https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
#soft #htb #scan
Взлом WIFI с помощью airgeddon и hashcat
В данной статье, я хочу расписать полностью процесс по перехвату handshake и его расшифровки
Читать: https://codeby.net/threads/vzlom-wifi-s-pomoschju-airgeddon-i-hashcat.78156/
#wifi #soft
В данной статье, я хочу расписать полностью процесс по перехвату handshake и его расшифровки
Читать: https://codeby.net/threads/vzlom-wifi-s-pomoschju-airgeddon-i-hashcat.78156/
#wifi #soft