Инструмент командной строки, предназначенный для сбора URL-адресов из OSINT-архивов, таких как Wayback Machine и Common Crawl. Написан на языке Rust для повышения эффективности, использует асинхронную обработку для быстрого запроса нескольких источников данных. Упрощает процесс сбора информации о URL-адресах для заданного домена, предоставляя полный набор данных, который можно использовать для различных целей, включая различного рода тестирования безопасности.
Характеристики
git clone https://github.com/hahwul/urx.git
cd urx
cargo build --release
После компиляции инструмент будет доступен по пути target/release/
👩💻Примеры использования
Вывод в формате JSON
./urx example.com -f json -o results.json
Фильтрация на основе кода состояния HTTP
./urx example.com --include-status 200,30x,405 --exclude-status 20x
Извлечение дополнительных ссылок из собранных URL-адресов
./urx example.com --extract-links
Исключение URL-адресов из карты сайта
./urx example.com --exclude-sitemap
Использование провайдеров VirusTotal и URLScan
./urx example.com --providers=vt,urlscan --vt-api-key=*** --urlscan-api-key=***
Исключение определенных шаблонов
./urx example.com --exclude-patterns static,images
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥4
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
🔴 Подробнее
Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи
Что получите в итоге?
🔸 Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸 Сертификат
Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы
🔴 Успейте записаться до 7 августа
🚀 По всем вопросам пишите @Codeby_Academy
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
Что ждёт на курсе?
Что получите в итоге?
Кому подойдёт?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥6
По словам группировки, они больше года тихо сидели в сети компании и добрались до самого ядра. А потом — снесли всё подчистую.
Что известно:
Cейчас в Шереметьево — транспортный коллапс. А «Аэрофлот» называет это «техническим сбоем».
SOC, видимо, тоже улетел. Без обратного билета.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱26🔥21👎13🏆7🤔6😁4❤2😭2👾1
Depix
Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.
💡 Описание:
⏺️ Эта реализация работает на пикселизированных изображениях, созданных с помощью линейного блочного фильтра.
📎 Установка:
📌 Использование:
Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью
Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.
git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc
python3 depix.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью
tool_show_boxes.py
.python3 tool_show_boxes.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5
AutoRecon: Автоматизированный инструмент для сбора информации в пентесте
🌟 Возможности
- Автоматическое сканирование портов (с использованием
- Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы
⬇️ Установка
Перед использованием необходимо установить зависимости:
Для корректной работы также потребуются установленные в системе
Для полноценного сканирования лучше установить все зависимости:
➡️ Пример использования
Базовое сканирование одной цели
Сканирование нескольких целей
Сканирование подсети
Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
🙂 Преимущества перед ручным сканированием
🔸 Скорость — параллельное выполнение задач сокращает время разведки.
🔸 Полнота — автоматический запуск релевантных инструментов снижает риск пропуска важных данных.
🔸 Стандартизация — единый формат отчётов упрощает анализ результатов.
🔸 Масштабируемость — возможность сканирования множества целей без дополнительных усилий.
❌ Ограничения
- Требует предустановленных зависимостей (`nmap`,
- Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем
Используйте этот инструмент только в образовательных целях.
AutoRecon — это инструмент для автоматизированного сбора информации при проведении тестов на проникновение. Разработанный Tib3rius, он объединяет множество популярных утилит (таких какnmap
,masscan
,gobuster
,nikto
и другие) в единый конвейер, минимизируя ручной труд и ускоряя процесс разведки.
- Автоматическое сканирование портов (с использованием
masscan
и `nmap`) - Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы
Перед использованием необходимо установить зависимости:
git clone https://github.com/Tib3rius/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt
Для корректной работы также потребуются установленные в системе
nmap
, masscan
и другие используемые утилиты. Для полноценного сканирования лучше установить все зависимости:
sudo apt install feroxbuster oscanner tnscmd10g
Базовое сканирование одной цели
python3 autorecon.py 127.0.0.1
Сканирование нескольких целей
python3 autorecon.py 192.168.1.100 192.168.1.101 192.168.1.102
Сканирование подсети
python3 autorecon.py 192.168.1.0/24
Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
results/
└── 192.168.1.100/
├── scans/
│ ├── _quick_tcp_nmap.txt
│ ├── _full_tcp_nmap.txt
│ └── _udp_nmap.txt
├── exploit/
├── loot/
└── report/
- Требует предустановленных зависимостей (`nmap`,
masscan
и др.) - Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем
Используйте этот инструмент только в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥4
От теории к практике: топ платформ по кибербезопасности
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
💡 Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.
В статье разбираем:
💫 Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫 Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫 Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team
📍 Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.
➡️ Читайте полный обзор в статье!
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
В статье разбираем:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤4