🔥 Microsoft-Activation-Scripts (https://github.com/massgravel/Microsoft-Activation-Scripts) - это проекты с открытым исходным кодом, предназначенные для активации продуктов Microsoft, таких как Windows и Office!
🌟 Скрипты поддерживают разные методы активации, включая HWID, Ohook, KMS38 и Online KMS, а также предлагают дополнительные функции для диагностики и устранения проблем.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/massgravel/Microsoft-Activation-Scripts)
@linux_education
🌟 Скрипты поддерживают разные методы активации, включая HWID, Ohook, KMS38 и Online KMS, а также предлагают дополнительные функции для диагностики и устранения проблем.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/massgravel/Microsoft-Activation-Scripts)
@linux_education
🔥1
HTTP-ExploitKit – это набор скриптов на Python, который демонстрирует и использует уязвимости в HTTP и других протоколах.
Рассмотрим, как этот инструмент может быть полезен, чем он отличается от аналогичных решений, а также его плюсы и минусы.
Полезность инструмента:
- Образовательная ценность.
Этот инструмент позволяет на практике изучать принципы известных атак, таких как CRIME, Heartbleed, POODLE, Slowloris, RUDY и Logjam. Это особенно важно для исследователей безопасности, студентов и специалистов по пентестингу, желающих понять, как работают эти эксплойты.
- Тестирование защищенности.
С помощью этого инструмента можно проверить, насколько веб-серверы и решения SSL/TLS устойчивы к известным атакам. Это помогает выявить уязвимости и оценить эффективность защитных мер.
- Легкость и модульность.
Инструмент состоит из отдельных скриптов, каждый из которых решает конкретную задачу, что упрощает модификацию и адаптацию под специфические сценарии тестирования.
Отличия от подобных инструментов:
- Узкая специализация.
В отличие от крупных фреймворков, таких как Metasploit, HTTP-ExploitKit сосредоточен исключительно на атаках, связанных с HTTP-протоколом и SSL/TLS. Это делает его более легковесным и понятным для изучения конкретных векторных атак.
- Открытый исходный код и простота модификации.
Инструмент написан на Python, что позволяет быстро вносить изменения и адаптировать скрипты под потребности исследователя. Многие аналогичные инструменты могут быть более громоздкими или сложными в настройке.
Набор готовых PoC-скриптов:
- Здесь собраны доказательства концепции (Proof-of-Concept) для известных уязвимостей, что позволяет быстро продемонстрировать эксплойты без необходимости разработки их с нуля.
Плюсы:
- Простота использования.
Каждый скрипт имеет понятный интерфейс и набор параметров, что упрощает его запуск для демонстрации конкретных уязвимостей.
- Многофункциональность.
В одном репозитории собраны различные виды атак – от утечки информации через компрессию (CRIME) до DoS-атак (Slowloris, RUDY).
- Образовательная направленность.
Инструмент отлично подходит для обучения и проведения лабораторных исследований, позволяя понять механизмы эксплуатации уязвимостей.
Минусы:
- Ограниченная актуальность.
Если проект не поддерживается активно, новые уязвимости и методы защиты могут не отражаться в наборе скриптов.
- Небольшой масштаб.
В отличие от полноценных фреймворков (например, Metasploit), этот набор ориентирован на демонстрацию, а не на автоматизацию комплексного тестирования безопасности.
- Правовые ограничения.
Использование подобных инструментов требует строгого соблюдения законодательных норм и предварительного получения разрешения на проведение тестов.
- Минимум поддержки сообщества.
Низкое количество звезд и форков может свидетельствовать о небольшом комьюнити, что затрудняет получение помощи или обновлений.
HTTP-ExploitKit представляет собой компактный, образовательный набор скриптов для демонстрации известных эксплойтов в HTTP и SSL/TLS.
Он будет полезен для обучения, проведения исследований и базовых проверок безопасности. Однако для комплексного пентестинга или эксплуатации новых уязвимостей его возможностей может оказаться недостаточно по сравнению с более масштабными инструментами.
▪ Github (https://github.com/Untouchable17/HTTP-ExploitKit)
@linux_education
Рассмотрим, как этот инструмент может быть полезен, чем он отличается от аналогичных решений, а также его плюсы и минусы.
Полезность инструмента:
- Образовательная ценность.
Этот инструмент позволяет на практике изучать принципы известных атак, таких как CRIME, Heartbleed, POODLE, Slowloris, RUDY и Logjam. Это особенно важно для исследователей безопасности, студентов и специалистов по пентестингу, желающих понять, как работают эти эксплойты.
- Тестирование защищенности.
С помощью этого инструмента можно проверить, насколько веб-серверы и решения SSL/TLS устойчивы к известным атакам. Это помогает выявить уязвимости и оценить эффективность защитных мер.
- Легкость и модульность.
Инструмент состоит из отдельных скриптов, каждый из которых решает конкретную задачу, что упрощает модификацию и адаптацию под специфические сценарии тестирования.
Отличия от подобных инструментов:
- Узкая специализация.
В отличие от крупных фреймворков, таких как Metasploit, HTTP-ExploitKit сосредоточен исключительно на атаках, связанных с HTTP-протоколом и SSL/TLS. Это делает его более легковесным и понятным для изучения конкретных векторных атак.
- Открытый исходный код и простота модификации.
Инструмент написан на Python, что позволяет быстро вносить изменения и адаптировать скрипты под потребности исследователя. Многие аналогичные инструменты могут быть более громоздкими или сложными в настройке.
Набор готовых PoC-скриптов:
- Здесь собраны доказательства концепции (Proof-of-Concept) для известных уязвимостей, что позволяет быстро продемонстрировать эксплойты без необходимости разработки их с нуля.
Плюсы:
- Простота использования.
Каждый скрипт имеет понятный интерфейс и набор параметров, что упрощает его запуск для демонстрации конкретных уязвимостей.
- Многофункциональность.
В одном репозитории собраны различные виды атак – от утечки информации через компрессию (CRIME) до DoS-атак (Slowloris, RUDY).
- Образовательная направленность.
Инструмент отлично подходит для обучения и проведения лабораторных исследований, позволяя понять механизмы эксплуатации уязвимостей.
Минусы:
- Ограниченная актуальность.
Если проект не поддерживается активно, новые уязвимости и методы защиты могут не отражаться в наборе скриптов.
- Небольшой масштаб.
В отличие от полноценных фреймворков (например, Metasploit), этот набор ориентирован на демонстрацию, а не на автоматизацию комплексного тестирования безопасности.
- Правовые ограничения.
Использование подобных инструментов требует строгого соблюдения законодательных норм и предварительного получения разрешения на проведение тестов.
- Минимум поддержки сообщества.
Низкое количество звезд и форков может свидетельствовать о небольшом комьюнити, что затрудняет получение помощи или обновлений.
HTTP-ExploitKit представляет собой компактный, образовательный набор скриптов для демонстрации известных эксплойтов в HTTP и SSL/TLS.
Он будет полезен для обучения, проведения исследований и базовых проверок безопасности. Однако для комплексного пентестинга или эксплуатации новых уязвимостей его возможностей может оказаться недостаточно по сравнению с более масштабными инструментами.
▪ Github (https://github.com/Untouchable17/HTTP-ExploitKit)
@linux_education
👍3🔥1
🌐 Baitroute (https://github.com/utkusen/baitroute) — это библиотека, созданная для генерации реалистичных, но вымышленных уязвимых конечных точек в веб-приложениях! 🌟 Ее основная задача — обнаруживать попытки сканирования уязвимостей и вводить злоумышленников в заблуждение, предоставляя ложные положительные результаты. Библиотека совместима с известными веб-фреймворками на языках Go, Python и JavaScript, такими как net/http, Flask и Express. Она включает набор готовых правил, которые можно адаптировать под специфические требования и позволяет отправлять уведомления при попытках доступа к вымышленным конечным точкам. 🔐 Лицензия: GPL-3.0 🖥 Github (https://github.com/utkusen/baitroute) (https://t.me/linuxkalii)
@linux_education
@linux_education
🌐 GeoPincer (https://github.com/tloja/GeoPincer) — это скрипт на Python, который использует Overpass API OpenStreetMap для поиска местоположений объектов, находящихся рядом друг с другом! 🌟 Скрипт требует указать базовую область поиска и как минимум два названия объектов (например, магазины или достопримечательности), которые находятся вблизи. По умолчанию расстояние между объектами составляет 500 метров, но его можно изменить с помощью аргумента --distance. Результаты поиска предоставляются в виде URL-адресов Google Maps, которые указывают на найденные локации. 🔐 Лицензия: MIT 🖥 Github (https://github.com/tloja/GeoPincer) (https://t.me/linuxkalii)
@linux_education
@linux_education
🔥 Z Anti-Anti-Debugger (https://github.com/JavaHammes/Z) — это инструмент для отладки, созданный для преодоления современных методов защиты от отладки, которые применяются в приложениях.
🌟 Он предлагает пользователю четкий и понятный контроль над выполнением программ, что позволяет эффективно анализировать и отлаживать код, несмотря на встроенные защитные механизмы.
🔐 Лицензия: MIT
🖥 Github (https://github.com/JavaHammes/Z)
(https://t.me/linuxkalii)
@linux_education
🌟 Он предлагает пользователю четкий и понятный контроль над выполнением программ, что позволяет эффективно анализировать и отлаживать код, несмотря на встроенные защитные механизмы.
🔐 Лицензия: MIT
🖥 Github (https://github.com/JavaHammes/Z)
(https://t.me/linuxkalii)
@linux_education
🔎 ClatScope (https://github.com/Clats97/ClatScope) — это эффективный инструмент для проведения разведки с применением открытых источников (OSINT), созданный для сбора различной информации о IP-адресах, доменах, электронных почтах, телефонах и многом другом!
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/Clats97/ClatScope)
(https://t.me/linuxkalii)
@linux_education
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/Clats97/ClatScope)
(https://t.me/linuxkalii)
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 DataSurgeon (https://github.com/Drew-Alleman/DataSurgeon) — это универсальный инструмент, созданный для специалистов по реагированию на инциденты, предотвращению утечек данных (DLP), пентестеров и участников CTF-соревнований.
🌟 Он позволяет быстро извлекать различные типы конфиденциальной информации из текстовых данных, такие как IP-адреса, адреса электронной почты, хеши, номера кредитных карт, номера социального страхования и многое другое.
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/Drew-Alleman/DataSurgeon)
(https://t.me/linuxkalii)
@linux_education
🌟 Он позволяет быстро извлекать различные типы конфиденциальной информации из текстовых данных, такие как IP-адреса, адреса электронной почты, хеши, номера кредитных карт, номера социального страхования и многое другое.
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/Drew-Alleman/DataSurgeon)
(https://t.me/linuxkalii)
@linux_education
👍1
🌐 GPT_Vuln-analyzer (https://github.com/morpheuslord/GPT_Vuln-analyzer) — это приложение, которое показывает, как искусственный интеллект может использоваться для точного анализа уязвимостей.
🌟 Оно объединяет возможности API ChatGPT, Bard API и Llama2 с инструментами, такими как Python-Nmap, DNS Recon, а также модулями для анализа PCAP и JWT. Главная цель проекта — автоматизировать создание отчетов о уязвимостях на основе данных сканирования Nmap и информации о DNS, а также проводить расширенное перечисление поддоменов.
🔐 Лицензия: MIT
🖥 Github (https://github.com/morpheuslord/GPT_Vuln-analyzer)
(https://t.me/linuxkalii)
@linux_education
🌟 Оно объединяет возможности API ChatGPT, Bard API и Llama2 с инструментами, такими как Python-Nmap, DNS Recon, а также модулями для анализа PCAP и JWT. Главная цель проекта — автоматизировать создание отчетов о уязвимостях на основе данных сканирования Nmap и информации о DNS, а также проводить расширенное перечисление поддоменов.
🔐 Лицензия: MIT
🖥 Github (https://github.com/morpheuslord/GPT_Vuln-analyzer)
(https://t.me/linuxkalii)
@linux_education
👍3
🥷 BlueSpy (https://github.com/TarlogicSecurity/BlueSpy) — это инструмент, который показывает, как можно использовать уязвимости в Bluetooth-гарнитурах для скрытого подключения, активации микрофона и прослушивания частных разговоров без ведома пользователя.
🌟 BlueSpy использует недостатки протокола "JustWorks", который не требует подтверждения от пользователя при установлении соединения. Это позволяет злоумышленнику подключиться к устройству без уведомления владельца.
🖥 Github (https://github.com/TarlogicSecurity/BlueSpy)
@linux_education
🌟 BlueSpy использует недостатки протокола "JustWorks", который не требует подтверждения от пользователя при установлении соединения. Это позволяет злоумышленнику подключиться к устройству без уведомления владельца.
🖥 Github (https://github.com/TarlogicSecurity/BlueSpy)
@linux_education
🥷 Sn1per — это автоматизированный инструмент для проведения разведки и сканирования на проникновение, который предназначен для специалистов в области кибербезопасности и тестировщиков на проникновение!
🖥 Github
@linux_education
🖥 Github
@linux_education
👣 SprayShark (https://github.com/helviojunior/sprayshark) — это инструмент для проведения атак методом "password spraying" на учетные записи G-Suite.
🌟 Он позволяет тестировать учетные записи с использованием многопоточной обработки, поддерживает возможность паузы и возобновления, а также отслеживает протестированные комбинации логинов и паролей. Инструмент написан на языке Go и включает функции для сохранения успешных попыток аутентификации и работы через прокси.
🔐 Лицензия: BSD-2-Clause
🖥 Github (https://github.com/helviojunior/sprayshark)
@linux_education
🌟 Он позволяет тестировать учетные записи с использованием многопоточной обработки, поддерживает возможность паузы и возобновления, а также отслеживает протестированные комбинации логинов и паролей. Инструмент написан на языке Go и включает функции для сохранения успешных попыток аутентификации и работы через прокси.
🔐 Лицензия: BSD-2-Clause
🖥 Github (https://github.com/helviojunior/sprayshark)
@linux_education
🥷 SoaPy (https://github.com/logangoins/SoaPy) — это экспериментальный инструмент, созданный для скрытого взаимодействия с Active Directory Web Services (ADWS) с хостов на Linux!
🌟 Он реализует на Python несколько протоколов Microsoft, включая протокол .NET NegotiateStream, протокол .NET Message Framing и формат .NET Binary: расширение SOAP, что позволяет обходиться без зависимостей от Windows. С помощью SoaPy можно незаметно перечислять объекты Active Directory, а также проводить целевые атаки, такие как запись servicePrincipalName для Kerberoasting, установка флага DON’T_REQ_PREAUTH для ASREP-Roasting и модификация msDs-AllowedToActOnBehalfOfOtherIdentity для атак, основанных на делегировании.
🖥 Github (https://github.com/logangoins/SoaPy)
@linux_education
🌟 Он реализует на Python несколько протоколов Microsoft, включая протокол .NET NegotiateStream, протокол .NET Message Framing и формат .NET Binary: расширение SOAP, что позволяет обходиться без зависимостей от Windows. С помощью SoaPy можно незаметно перечислять объекты Active Directory, а также проводить целевые атаки, такие как запись servicePrincipalName для Kerberoasting, установка флага DON’T_REQ_PREAUTH для ASREP-Roasting и модификация msDs-AllowedToActOnBehalfOfOtherIdentity для атак, основанных на делегировании.
🖥 Github (https://github.com/logangoins/SoaPy)
@linux_education
👍2
🔥 Справочник функций Windows API охватывает такие темы, как операции с файлами, управление процессами, памятью, потоками, синхронизацией, динамическими библиотеками, реестром и сетевыми функциями (Winsock)!
🖥 Github (https://github.com/7etsuo/windows-api-function-cheatsheets)
@linux_education
🖥 Github (https://github.com/7etsuo/windows-api-function-cheatsheets)
@linux_education
🥷 FullBypass — это инструмент, который помогает обходить интерфейс сканирования антивирусов (AMSI) и ограниченный режим языка PowerShell (CLM), предоставляя полноценную обратную оболочку PowerShell!
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/Sh3lldon/FullBypass)
@linux_education
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/Sh3lldon/FullBypass)
@linux_education
⚡️ PowerShell-Hunter – это проект с открытым исходным кодом, созданный для помощи в обнаружении вредоносной деятельности с использованием PowerShell.
Он включает в себя набор утилит, каждая из которых нацелена на конкретный тип данных или событий:
Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает фильтровать «шум» и выявлять подозрительные случаи с помощью заранее настроенных детекторов, системы оценки риска и удобных форматов экспорта данных (CSV, JSON).
Поиск угроз в Active Directory: Этот инструмент предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает выявлять атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальное представление данных.
Анализ MRU (наиболее недавно использованных): Изучает записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.
Анализ BAM (модератор фоновой активности): Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.
Анализ PCA (ассистент совместимости программ): Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.
Анализ реестра UserAssist: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что имеет критическое значение для судебной экспертизы.
Анализ Prefetch Hunter: Позволяет исследовать файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.
Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно детализированное логирование и разнообразие источников данных позволяют обнаружить даже хорошо замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:
Глубокий анализ событий: Инструменты позволяют фильтровать большие объёмы данных, выявляя важные паттерны.
Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.
Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
Основные требования и возможности:
▪ Github (https://github.com/MHaggis/PowerShell-Hunter)
@linux_education
Он включает в себя набор утилит, каждая из которых нацелена на конкретный тип данных или событий:
Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает фильтровать «шум» и выявлять подозрительные случаи с помощью заранее настроенных детекторов, системы оценки риска и удобных форматов экспорта данных (CSV, JSON).
Поиск угроз в Active Directory: Этот инструмент предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает выявлять атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальное представление данных.
Анализ MRU (наиболее недавно использованных): Изучает записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.
Анализ BAM (модератор фоновой активности): Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.
Анализ PCA (ассистент совместимости программ): Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.
Анализ реестра UserAssist: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что имеет критическое значение для судебной экспертизы.
Анализ Prefetch Hunter: Позволяет исследовать файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.
Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно детализированное логирование и разнообразие источников данных позволяют обнаружить даже хорошо замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:
Глубокий анализ событий: Инструменты позволяют фильтровать большие объёмы данных, выявляя важные паттерны.
Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.
Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
Основные требования и возможности:
▪ Github (https://github.com/MHaggis/PowerShell-Hunter)
@linux_education
👍3❤1
⚡️ Статья «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux, которая возникает в случае, когда системе не удаётся выделить необходимое количество памяти.
В статье подробно рассматриваются следующие аспекты:
- Причины ошибки ENOMEM: Анализируются ситуации и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти оказывается невозможным, и какие проблемы могут возникнуть в производственной среде.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает повысить стабильность и производительность системы.
Эта статья может быть весьма полезна как для администраторов Linux, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять. Это особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит более эффективно разрабатывать системное программное обеспечение и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать (https://u1f383.github.io/linux/2025/03/04/enomem-in-linux-kernel.html)
@linux_education
В статье подробно рассматриваются следующие аспекты:
- Причины ошибки ENOMEM: Анализируются ситуации и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти оказывается невозможным, и какие проблемы могут возникнуть в производственной среде.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает повысить стабильность и производительность системы.
Эта статья может быть весьма полезна как для администраторов Linux, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять. Это особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит более эффективно разрабатывать системное программное обеспечение и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать (https://u1f383.github.io/linux/2025/03/04/enomem-in-linux-kernel.html)
@linux_education
Blog
ENOMEM In Linux Kernel
How to reliably make memory allocation related APIs return -ENOMEM in the linux kernel? You might initially think of using fault injection to achieve this, but only root users can access the exposed debugfs. Additionally, the OOM killer will terminate processes…