Код в мешке
209 subscribers
8.03K photos
1.29K videos
2.06K files
35.9K links
Код в мешке - про кодинг, и не только...
Это личная записная книжка

https://t.me/joinchat/AAAAAEIy6oGlr8oxqTMS5w
Download Telegram
Чат канала @R0_Crew

Security Related Links:
- Reverse Engineering;
- Malware Research;
- Exploit Development;
- Pentest;
- etc;

Invite Bot: @r0crew_bot

https://t.me/joinchat/AAAAAEPI6ZcpRAslyjQRbA

Forum: https://forum.reverse4you.org
Twitter: https://twitter.com/reverse4you_org
VK: https://vk.com/reverse_engineering

#security #malware #exploit #pentest
Forwarded from Codeby
👩‍💻 За кулисами Red Team. Интересные ситуации в проектах.

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 @T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 @clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 @Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 @Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – @puni1337!

Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

#pentest #redteam #stream
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Awesome-Azure-Pentest

#pentest@haccking #redteam #azure #cloud

Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.

Ссылка на GitHub

LH | Новости | OSINT | Курсы
Forwarded from Life-Hack - Хакер
XSS-Payloads

#xss #web #bugbounty #pentest

Список XSS-векторов/нагрузок, собираемых с 2015 года из различных источников, таких как сайты, твиты, книги... Вы можете использовать их для обхода WAF и нахождения уязвимостей XSS.

Ссылка на GitHub.

LH | Новости | OSINT | Курсы
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: DataSurgeon — многофункциональный инструмент

DataSurgeon (ds) — это универсальный инструмент, созданный для реагирования на инциденты, тестирования на проникновение и решения задач CTF.

— Этот инструмент позволяет извлекать различные виды конфиденциальной информации, включая электронные почты, номера телефонов, хеши, кредитные карты, URL-адреса, IP-адреса, MAC-адреса, записи SRV DNS и многое другое.

Ссылка на GitHub (https://github.com/Drew-Alleman/DataSurgeon)

#OSINT #CTF #Pentest #Mail #IP #BugBounty
@hackernews_lib
🖥 Репозиторий: Discover — пользовательские скрипты Bash

Discover — это набор пользовательских скриптов Bash, предназначенных для автоматизации различных задач в области тестирования на проникновение.

Этот инструмент охватывает такие аспекты, как разведка, сканирование, анализ и создание вредоносных полезных нагрузок и слушателей с использованием Metasploit.

Ссылка на GitHub (https://github.com/leebaird/discover)

#Scanning #Bash #Pentest #Malware
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: DataSurgeon — многофункциональный инструмент

DataSurgeon (ds) — это универсальный инструмент, созданный для реагирования на инциденты, тестирования на проникновение и решения задач CTF.

— Этот инструмент позволяет извлекать различные виды конфиденциальной информации, включая электронные почты, номера телефонов, хеши, кредитные карты, URL-адреса, IP-адреса, MAC-адреса, записи SRV DNS и многое другое.

Ссылка на GitHub (https://github.com/Drew-Alleman/DataSurgeon)

#OSINT #CTF #Pentest #Mail #IP #BugBounty
@hackernews_lib
🖥 Репозиторий: Gobuster — инструмент брутфорса

Gobuster — это инструмент для брутфорса:
1. URI (директорий и файлов) в веб-сайтах;
2. DNS субдоменов (с поддержкой подстановочных символов);
3. Имён виртуальных хостов на целевых веб-серверах.

— Данный инструмент позволяет одновременно брутфорсить папки и несколько расширений, компилируется на множестве платформ, работает быстрее интерпретируемых скриптов (таких как Python), не требует среду выполнения.

Ссылка на GitHub (https://github.com/OJ/gobuster)

#Bruteforce #Pentest #DNS

@hackernews_lib
🖥 Репозиторий: 1earn — сбор информации и сканировани уязвимостей

1earn — это инструмент для автоматизации сбора информации и сканирования уязвимостей, предназначенный для пентестеров и баг-хантеров.

— Данный инструмент автоматизирует разведку, перечисление поддоменов, сканирование портов и поиск общих веб-уязвимостей.

Инструмент создает отчеты о собранной информации, помогая специалистам по безопасности выявлять риски.

Ссылка на GitHub (https://github.com/ffffffff0x/1earn)

#Hacking #RedTeam #CTF #Pentest #BlueTeam #Vulnerability

@hackernews_lib
🖥 Репозиторий: PentestGPT — тестирование на проникновение с помощью GPT

PentestGPT — это репозиторий на GitHub, представляющий собой сборник ресурсов, инструментов, методологий и материалов, связанных с тестированием на проникновение.

— Данный инструмент содержит ссылки на полезные статьи, книги, скрипты, утилиты и чек-листы, которые могут быть использованы пентестерами для проведения оценки безопасности информационных систем и веб-приложений.

Ссылка на GitHub (https://github.com/GreyDGL/PentestGPT)

#Pentest #ИИ

@hackernews_lib
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib