🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки
Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.
— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.
⏺ Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)
#OSINT #Reconnaissance #Python #ThreatIntel
@hackernews_lib
Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.
— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.
⏺ Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)
#OSINT #Reconnaissance #Python #ThreatIntel
@hackernews_lib
❤2💩2
🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
🖥 Репозиторий: Habu — мультитул безопасности под Windows и Linux
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
❤1
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
💩1
🖥 Репозиторий: Linux Exploit Suggester — инструмент для поиска локальных уязвимостей в Linux-системах
Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.
Помогает быстро выявлять потенциальные уязвимости локального окружения.
— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.
⏺ Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)
#Linux #Pentest #Exploit #PrivilegeEscalation #Python
@hackernews_lib
Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.
Помогает быстро выявлять потенциальные уязвимости локального окружения.
— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.
⏺ Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)
#Linux #Pentest #Exploit #PrivilegeEscalation #Python
@hackernews_lib
🖥 Репозиторий: AxCrypt — программа для шифрования файлов и папок
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
💩1
🖥 Репозиторий: Stitch — инструмент удаленного администрирования
Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.
— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.
Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.
⏺ Ссылка на GitHub (https://github.com/nathanlopez/Stitch)
#Python #Administration #RAT
@hackernews_lib
Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.
— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.
Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.
⏺ Ссылка на GitHub (https://github.com/nathanlopez/Stitch)
#Python #Administration #RAT
@hackernews_lib
💩3
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
⏺ Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)
#Python #WAF #WhatWaf #Firewall
@hackernews_lib
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
⏺ Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)
#Python #WAF #WhatWaf #Firewall
@hackernews_lib
💩1😐1
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок
SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.
— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.
— Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
— Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
— Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
— Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.
⏺ Ссылка на GitHub (https://github.com/0x0funky/audioghost-ai)
#OSINT #AI #Audio #Python #Sound
@hackernews_lib
SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.
— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.
— Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
— Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
— Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
— Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.
⏺ Ссылка на GitHub (https://github.com/0x0funky/audioghost-ai)
#OSINT #AI #Audio #Python #Sound
@hackernews_lib
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi
WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.
— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.
— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.
⏺ Ссылка на GitHub (https://github.com/ruvnet/RuView)
#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
@hackernews_lib
WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.
— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.
— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.
⏺ Ссылка на GitHub (https://github.com/ruvnet/RuView)
#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
@hackernews_lib
🖥 Репозиторий: adidnsdump — Инструмент для выгрузки DNS-записей из Active Directory через LDAP
adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.
— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.
⏺ Ссылка на GitHub (https://github.com/dirkjanm/adidnsdump)
#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.
— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.
⏺ Ссылка на GitHub (https://github.com/dirkjanm/adidnsdump)
#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib