Depix
Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.
💡 Описание:
⏺️ Эта реализация работает на пикселизированных изображениях, созданных с помощью линейного блочного фильтра.
📎 Установка:
📌 Использование:
Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью
Depix — инструмент для восстановления паролей из пикселизированных снимков экрана.
git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc
python3 depix.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
Вы можете посмотреть, находит ли детектор коробок ваши пиксели с помощью
tool_show_boxes.py
.python3 tool_show_boxes.py -p [PATH_TO_IMAGE] -s images/searchimages/[PATH_TO_IMAGE].png
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5
AutoRecon: Автоматизированный инструмент для сбора информации в пентесте
🌟 Возможности
- Автоматическое сканирование портов (с использованием
- Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы
⬇️ Установка
Перед использованием необходимо установить зависимости:
Для корректной работы также потребуются установленные в системе
Для полноценного сканирования лучше установить все зависимости:
➡️ Пример использования
Базовое сканирование одной цели
Сканирование нескольких целей
Сканирование подсети
Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
🙂 Преимущества перед ручным сканированием
🔸 Скорость — параллельное выполнение задач сокращает время разведки.
🔸 Полнота — автоматический запуск релевантных инструментов снижает риск пропуска важных данных.
🔸 Стандартизация — единый формат отчётов упрощает анализ результатов.
🔸 Масштабируемость — возможность сканирования множества целей без дополнительных усилий.
❌ Ограничения
- Требует предустановленных зависимостей (`nmap`,
- Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем
Используйте этот инструмент только в образовательных целях.
AutoRecon — это инструмент для автоматизированного сбора информации при проведении тестов на проникновение. Разработанный Tib3rius, он объединяет множество популярных утилит (таких какnmap
,masscan
,gobuster
,nikto
и другие) в единый конвейер, минимизируя ручной труд и ускоряя процесс разведки.
- Автоматическое сканирование портов (с использованием
masscan
и `nmap`) - Определение сервисов и запуск соответствующих инструментов для углублённого анализа
- Структурированное сохранение результатов в отдельные директории
- Поддержка многопоточности для ускорения сканирования
- Гибкая настройка через конфигурационные файлы
Перед использованием необходимо установить зависимости:
git clone https://github.com/Tib3rius/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt
Для корректной работы также потребуются установленные в системе
nmap
, masscan
и другие используемые утилиты. Для полноценного сканирования лучше установить все зависимости:
sudo apt install feroxbuster oscanner tnscmd10g
Базовое сканирование одной цели
python3 autorecon.py 127.0.0.1
Сканирование нескольких целей
python3 autorecon.py 192.168.1.100 192.168.1.101 192.168.1.102
Сканирование подсети
python3 autorecon.py 192.168.1.0/24
Структура выходных данных
После завершения работы AutoRecon создаёт следующую структуру директорий:
results/
└── 192.168.1.100/
├── scans/
│ ├── _quick_tcp_nmap.txt
│ ├── _full_tcp_nmap.txt
│ └── _udp_nmap.txt
├── exploit/
├── loot/
└── report/
- Требует предустановленных зависимостей (`nmap`,
masscan
и др.) - Может оставлять заметные следы в логах из-за агрессивного сканирования
- Не заменяет ручной анализ критически важных систем
Используйте этот инструмент только в образовательных целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥4
От теории к практике: топ платформ по кибербезопасности
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
💡 Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.
В статье разбираем:
💫 Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫 Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫 Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team
📍 Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.
➡️ Читайте полный обзор в статье!
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
В статье разбираем:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤4