Заметки Хакер
7.72K subscribers
972 photos
26 videos
246 files
802 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Stoplight — платформа управления API

Stoplight — это платформа управления API, обеспечивающая полный жизненный цикл проектирования интерфейсов и упрощающая работу с API для разработчиков и команд.

— Платформа предоставляет инструменты для создания и тестирования детализированных спецификаций API.

Платформа автоматически генерирует подробную документацию по API на основе созданных спецификаций, что упрощает процесс ознакомления с API для разработчиков и других участников проекта.

Официальный сайт (https://stoplight.io/)

#API

@hackernews_lib
🖥 Репозиторий: AxCrypt — программа для шифрования файлов и папок

AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.

Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.

Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
Официальный сайт (https://axcrypt.net/ru/)
AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)

#Python #Encryption #Cryptography

@hackernews_lib
💩1
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows

Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.

— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.

Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.

Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)

#Windows #PowerShell

@hackernews_lib
💩1😐1
🖥 Репозиторий: Stitch — инструмент удаленного администрирования

Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.

— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.

Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.

Ссылка на GitHub (https://github.com/nathanlopez/Stitch)

#Python #Administration #RAT

@hackernews_lib
💩3
🖥 Репозиторий: PasswordsPro — программа для взлома паролей

PasswordsPro — проприетарная программа, предназначенная для восстановления паролей по их хешам.

Программа поддерживает несколько видов атак:
1. Атака полным перебором, атака по маске;
2. Простая атака по словарям;
3. Комбинированная атака по словарям, атака по Rainbow-таблицам.

— Также PasswordsPro может использоваться как менеджер паролей, чтобы помочь пользователям управлять своими учётными данными и хранить конфиденциальную информацию в безопасности.

Программа хранит все пароли и текстовые заметки в одном файле, доступ к которому защищается единым мастер-паролем.

Официальный сайт (https://ww17.passwordspro.com/?utm_source=Securitylab.ru)
Свои модули для PasswordsPro: атака на хэши (https://xakep.ru/2008/04/16/43271/)

#Password #BruteForce #Hash

@hackernews_lib
💩1
🖥 Репозиторий: BlackArch — набор из 2900 утилит для пентеста

BlackArch — дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности.

— Он предоставляет инструментарий для анализа сетей и информационных систем: содержит более 2900 утилит, которые можно установить по отдельности или группами.

Ссылка на GitHub (https://github.com/BlackArch?ysclid=mlgszbwl2h271082079)
Документация по BlackArch на русском языке (https://blackarch.ru/)
BlackArch OS: полный гид по легендарному дистрибутиву для пентестеров (https://kraken-academy.ru/blog/article/blackarch-os-polnyy-gid-po-legendarnomu-distributivu-dlya-pentesterov?ysclid=mlgt69ngwn830583953)
BlackArch: аналог Backtrack на базе Arch (https://xakep.ru/2014/01/22/61922/)

#BlackArch #Linux #Pentest

@hackernews_lib
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов

Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.

— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.

Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)

#Vulnerability #Fuzzing #Web3

@hackernews_lib
🖥 Репозиторий: Naabu — лёгкий TCP‑сканер

Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.

— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.

Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)

#Network #Scanner

@hackernews_lib
😐2💩1
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров

Arjun — это инструмент для обнаружения скрытых HTTP-параметров.

— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.

Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)

#HTTP #Network #OSINT #Fuzzing

@hackernews_lib
💩1
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена

Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.

— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.

С его помощью можно, например, быстро составить карту сайта.

Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)

#OSINT #Recon #Go

@hackernews_lib
💩1
🖥 Репозиторий: PEASS-ng — автоматизируем эскалацию привилегий

PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.

— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.

Ссылка на GitHub (https://github.com/peass-ng/PEASS-ng?ysclid=mltrxzie17974846238)

#Privilege #Escalation #Exploitation

@hackernews_lib
1💩1
🖥 Репозиторий: DomainPasswordSpray — массовый переборпаролей в домене

DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.

— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.

Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.

Ссылка на GitHub (https://github.com/dafthack/DomainPasswordSpray?ysclid=mlukfn2acr783442759)

#Domain #PowerShell #ActiveDirectory #Password

@hackernews_lib
💩2
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений

WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.

Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».

— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.

Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.

Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)

#Python #WAF #WhatWaf #Firewall

@hackernews_lib
💩1😐1
🖥 Репозиторий: Bypass firewalls by abusing DNS history — скрипт обхода файловых файерволов

Bypass firewalls by abusing DNS history — это скрипт для обхода файерволов на основе архивных записей DNS.

— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.

Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.

Ссылка на GitHub (https://github.com/vincentcox/bypass-firewalls-by-DNS-history)

#Firewall #WAF #DNS

@hackernews_lib
💩1
🖥 Репозиторий: Parrot Security OS — одна система для всех задач

Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.

— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. 

1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.

Официальный сайт (https://www.parrotsec.org/)
Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)

#OS #Linux #Debian

@hackernews_lib
🖥 Репозиторий: Dismap — инструмент для обнаружения активов и сканирования портов

Dismap — позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.

Основные функции:
1. автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей;
2. быстрое определение открытых портов и поддержка TCP/UDP-сканирования;
3. анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей;
4. настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).

Ссылка на GitHub (https://github.com/Tibisihkr/dismap-identification-tool?ysclid=mm26vqr0up703891785)

#Scanner #Network

@hackernews_lib
💩1
🖥 Репозиторий: Faraday — менеджер уязвимостей с поддержкой командной работы и интеграции с инструментами сканирования

Faraday — это платформа управления уязвимостями с открытым исходным кодом, которая помогает проводить всестороннюю оценку уязвимостей и тестирование на проникновение. 

— Faraday предоставляет централизованную платформу для управления всем процессом тестирования: от планирования и выполнения тестов до отслеживания результатов и составления отчётов.

Инструмент интегрируется с широким спектром других средств обеспечения безопасности.

Ссылка на GitHub (https://github.com/infobyte/faraday)

#Vulnerability #OpenSource #Management

@hackernews_lib
💩1
🖥 Репозиторий: Sudomy — брутфорс API endpoints

Sudomy — это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов

Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack

Ссылка на GitHub (https://github.com/screetsec/Sudomy?ysclid=mm4wfcdbwu837286217)
Sudomy — Ваш швейцарский нож для анализа поддоменов (https://devtrends.ru/shell/screetsec-sudomy?ysclid=mm4wnua8vc344838989)

#Domain #OSINT #Recon

@hackernews_lib
💩21
🖥 Репозиторий: CloudFail — брутфорс API endpoints

CloudFail — инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.

Он использует трёхэтапный подход:  (https://www.geeksforgeeks.org/linux-unix/cloudfail-unmask-bypass-cloudflare-security-in-kali-linux/) 1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com (DNSDumpster.com) — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.

Ссылка на GitHub (https://github.com/m0rtem/CloudFail)
Гляди в оба: как не выставить наружу прокси для внутренних сервисов (https://habr.com/ru/companies/flant/articles/506016/?ysclid=mm684pdxe108981007)
Как узнать настоящий IP сайта в Cloudflare (https://hackware.ru/?p=5762)

#Cloudflare #DNS #Network #CloudFail

@hackernews_lib
💩32