🖥 Репозиторий: Dnstwist — перестановка доменного имени для обнаружения фишинговых атак
Dublin Traceroute — инструмент трассировки с поддержкой выявления множественности маршрутов и NAT
Программа представлена в двух репозиториях:
⏺первый — C++ библиотека и инструмент командной строки
⏺второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных
Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
#NAT #Network
@hackernews_lib
Dublin Traceroute — инструмент трассировки с поддержкой выявления множественности маршрутов и NAT
Программа представлена в двух репозиториях:
⏺первый — C++ библиотека и инструмент командной строки
⏺второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных
Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
#NAT #Network
@hackernews_lib
🖥 Репозиторий: AttifyOS — дистрибутив для анализа безопасности IoT-устройств
AttifyOS — дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).
— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.
Набор инструментов включает широкий спектр утилит:
– анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
– тестирования беспроводнойбезопасности;
– проверки веб‑приложений;
– работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
– сканирования сетей (Nmap);
– реверсивной инженерии (Ghidra, radare2)и др.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
⏺ Attify OS — дистрибутив для тестирования на проникновения IoT (https://habr.com/ru/articles/340020/?ysclid=mmhsiea7cr56149783)
#OS #IoT #Network
@hackernews_lib
AttifyOS — дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).
— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.
Набор инструментов включает широкий спектр утилит:
– анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
– тестирования беспроводнойбезопасности;
– проверки веб‑приложений;
– работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
– сканирования сетей (Nmap);
– реверсивной инженерии (Ghidra, radare2)и др.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
⏺ Attify OS — дистрибутив для тестирования на проникновения IoT (https://habr.com/ru/articles/340020/?ysclid=mmhsiea7cr56149783)
#OS #IoT #Network
@hackernews_lib
❤1💩1
🖥 Репозиторий: Cppcheck — расширяемый статический анализатор C/C++, ориентированный на поиск ошибок
Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.
— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.
Основные функции:
– проверяет выход за пределы;
– обнаруживает утечки памяти;
– обнаруживает возможное разыменовывание NULL-указателей;
– обнаруживает неинициализированные переменные;
– обнаруживает неправильное использование STL;
– проверяет обработку исключительных ситуаций на безопасность;
– находит устаревшие и неиспользуемые функции;
– предупреждает о неиспользуемом или бесполезном коде;
– находит подозрительные участки кода, которые могут содержать в себе ошибки.
⏺ Ссылка на GitHub (https://github.com/danmar/cppcheck)
⏺ Официальный сайт (https://cppcheck.sourceforge.io/)
#Analysis #Cppcheck #Cpp
@hackernews_lib
Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.
— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.
Основные функции:
– проверяет выход за пределы;
– обнаруживает утечки памяти;
– обнаруживает возможное разыменовывание NULL-указателей;
– обнаруживает неинициализированные переменные;
– обнаруживает неправильное использование STL;
– проверяет обработку исключительных ситуаций на безопасность;
– находит устаревшие и неиспользуемые функции;
– предупреждает о неиспользуемом или бесполезном коде;
– находит подозрительные участки кода, которые могут содержать в себе ошибки.
⏺ Ссылка на GitHub (https://github.com/danmar/cppcheck)
⏺ Официальный сайт (https://cppcheck.sourceforge.io/)
#Analysis #Cppcheck #Cpp
@hackernews_lib
😐1
🖥 Репозиторий: Sobelow — статический анализ безопасности Phoenix
Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.
Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.
Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.
— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.
⏺ Ссылка на GitHub (https://github.com/nccgroup/sobelow)
#Analysis #Static #Vulnerability
@hackernews_lib
Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.
Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.
Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.
— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.
⏺ Ссылка на GitHub (https://github.com/nccgroup/sobelow)
#Analysis #Static #Vulnerability
@hackernews_lib
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.
SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.
— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.
⏺ Ссылка на GitHub (https://github.com/UndeadSec/SwaggerSpy)
#Pentest #OSINT #BugBounty #API
@hackernews_lib
SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.
— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.
⏺ Ссылка на GitHub (https://github.com/UndeadSec/SwaggerSpy)
#Pentest #OSINT #BugBounty #API
@hackernews_lib
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок
SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.
— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.
— Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
— Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
— Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
— Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.
⏺ Ссылка на GitHub (https://github.com/0x0funky/audioghost-ai)
#OSINT #AI #Audio #Python #Sound
@hackernews_lib
SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.
— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.
— Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
— Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
— Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
— Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.
⏺ Ссылка на GitHub (https://github.com/0x0funky/audioghost-ai)
#OSINT #AI #Audio #Python #Sound
@hackernews_lib
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi
WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.
— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.
— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.
⏺ Ссылка на GitHub (https://github.com/ruvnet/RuView)
#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
@hackernews_lib
WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.
— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.
— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.
⏺ Ссылка на GitHub (https://github.com/ruvnet/RuView)
#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
@hackernews_lib
🖥 Репозиторий: OpenClaw-PwnKit — Реализация эксплойта для критической уязвимости PwnKit
OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).
— Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.
⏺ Ссылка на GitHub (https://github.com/imbue-bit/OpenClaw-PwnKit)
#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
@hackernews_lib
OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).
— Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.
⏺ Ссылка на GitHub (https://github.com/imbue-bit/OpenClaw-PwnKit)
#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
@hackernews_lib
🖥 Репозиторий: ProcessHacker — Мощный инструмент для мониторинга системных ресурсов и отладки программного обеспечения
ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.
— Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.
⏺ Ссылка на GitHub (https://github.com/PKRoma/ProcessHacker)
#Monitoring #System #Admin #Windows #Debugging #Analysis
@hackernews_lib
ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.
— Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.
⏺ Ссылка на GitHub (https://github.com/PKRoma/ProcessHacker)
#Monitoring #System #Admin #Windows #Debugging #Analysis
@hackernews_lib
❤1🤔1😐1
📖 Книга: Shellcoder's Handbook
Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.
Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.
Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.
⏺ Ссылка на книгу (https://max.ru/lab_hack/AZ0AqKb4QSw)
@hackernews_lib
Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.
Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.
Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.
⏺ Ссылка на книгу (https://max.ru/lab_hack/AZ0AqKb4QSw)
@hackernews_lib
MAX
Лаборатория Хакера
💩6❤3
🖥 Репозиторий: APIDetector — Автоматизированный сканер для поиска скрытых и публичных API-эндпоинтов
APIDetector — это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.
— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/brinhosa/apidetector)
@hackernews_lib
APIDetector — это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.
— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/brinhosa/apidetector)
@hackernews_lib
❤2💩1
🖥 Репозиторий: Purple Team Exercise Framework (PTEF) — Методология и фреймворк для проведения упражнений Purple Team (PTEF)
Purple Team Exercise Framework — это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.
— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).
⏺ Ссылка на GitHub (https://github.com/scythe-io/purple-team-exercise-framework)
#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest
@hackernews_lib
Purple Team Exercise Framework — это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.
— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).
⏺ Ссылка на GitHub (https://github.com/scythe-io/purple-team-exercise-framework)
#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest
@hackernews_lib
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования
Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.
— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.
⏺ Ссылка на GitHub (https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner)
#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning
@hackernews_lib
Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.
— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.
⏺ Ссылка на GitHub (https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner)
#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning
@hackernews_lib
📖 Mobile Application Penetration Testing
Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.
Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.
— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.
⏺ Ссылка на книгу (https://max.ru/lab_hack/AZ0fmT6aQhM)
@hackernews_lib
Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.
Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.
— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.
⏺ Ссылка на книгу (https://max.ru/lab_hack/AZ0fmT6aQhM)
@hackernews_lib
👎10🤣1
🖥 Репозиторий: gourlex — быстрый и эффективный инструмент для фильтрации URL-адресов по расширениям
gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.
— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.
⏺ Ссылка на GitHub (https://github.com/trap-bytes/gourlex)
#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.
— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.
⏺ Ссылка на GitHub (https://github.com/trap-bytes/gourlex)
#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
❤1
🖥 Репозиторий: PowerShell-Obfuscation-Bible — Исчерпывающее руководство по техникам обфускации и скрытия кода в PowerShell
PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.
— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.
⏺ Ссылка на GitHub (https://github.com/t3l3machus/PowerShell-Obfuscation-Bible)
@hackernews_lib
PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.
— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.
⏺ Ссылка на GitHub (https://github.com/t3l3machus/PowerShell-Obfuscation-Bible)
@hackernews_lib
🔥1
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3
Evilginx3 Phishlets — это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.
Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.
— Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
— Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
— Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.
⏺ Ссылка на GitHub (https://github.com/simplerhacking/Evilginx3-Phishlets)
@hackernews_lib
Evilginx3 Phishlets — это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.
Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.
— Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
— Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
— Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.
⏺ Ссылка на GitHub (https://github.com/simplerhacking/Evilginx3-Phishlets)
@hackernews_lib
GitHub
GitHub - simplerhacking/Evilginx3-Phishlets: This repository provides penetration testers and red teams with an extensive collection…
This repository provides penetration testers and red teams with an extensive collection of dynamic phishing templates designed specifically for use with Evilginx3. May be updated periodically. - si...
🖥 Репозиторий: WEF (Wi-Fi Exploitation Framework) — Фреймворк для аудита безопасности и атак на Wi-Fi сети
WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.
— Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.
⏺ Ссылка на GitHub (https://github.com/D3Ext/WEF)
#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.
— Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.
⏺ Ссылка на GitHub (https://github.com/D3Ext/WEF)
#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
❤1💩1
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
@hackernews_lib
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
@hackernews_lib
🖥 Репозиторий: Awesome Bug Bounty Tools — Огромная подборка инструментов для охотников за ошибками
Awesome Bug Bounty Tools — это тщательно отобранный список (curated list) лучших программ, скриптов и ресурсов для проведения Bug Bounty и тестирования на проникновение.
— Репозиторий структурирован по категориям: разведка (Recon), поиск поддоменов, сканирование уязвимостей (XSS, SQLi, SSRF), мобильная безопасность, работа с облаками и автоматизация. Это один из самых полных справочников для ИБ-специалистов.
⏺ Ссылка на чтиво (https://github.com/vavkamil/awesome-bugbounty-tools)
@hackernews_lib
Awesome Bug Bounty Tools — это тщательно отобранный список (curated list) лучших программ, скриптов и ресурсов для проведения Bug Bounty и тестирования на проникновение.
— Репозиторий структурирован по категориям: разведка (Recon), поиск поддоменов, сканирование уязвимостей (XSS, SQLi, SSRF), мобильная безопасность, работа с облаками и автоматизация. Это один из самых полных справочников для ИБ-специалистов.
⏺ Ссылка на чтиво (https://github.com/vavkamil/awesome-bugbounty-tools)
@hackernews_lib