NetStalkers
8.07K subscribers
396 photos
28 videos
96 files
280 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
Forwarded from [PYTHON:TODAY]
💀 Хакеры могли уже побывать у вас дома — проверяемся.

Исследователи из GreyNoise выкатили сервис, который за пару секунд покажет, светился ли ваш IP в ботнетах, DDoS-сетях и подозрительных активностях.

💻 Просто заходите — система сама считает ваш IP и сверяет его с базами взломщиков.

Можно проверить и домашний интернет, и свой сервис (тот самый «на три буквы») — вдруг уже бьют в дверь, а вы не в курсе.

👨‍🔬 Проверяемся ТУТ

#soft #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🗿1
💻 Гайд, который должен быть у каждого киберспециалиста — Windows & PowerShell Commands: Essential Guide for Cybersecurity Professionals

Это не просто сборник команд — это полноценный боевой инструмент для тех, кто работает в безопасности, расследует инциденты или охотится на угрозы. Автор собрал самые важные техники анализа Windows-систем на уровне Blue Team, DFIR и даже Red Team.

💬 Windows CLI для боевой аналитики

Команды, без которых не обойтись при живом расследовании:

* проверка и разбор журналов событий (wevutil, eventvwr, Get-WinEvent)
* просмотр активных пользователей и сессий
* анализ процессов, служб, сетевых подключений
* аудит файловой системы и прав доступа

💬 PowerShell для DFIR и Threat Hunting

Глубокая диагностика системы с точностью до артефакта:

* перечисление процессов, сервисов, локальных пользователей
* CIM/WMI-запросы для детальной OS-разведки
* сетевой анализ и мониторинг в реальном времени
* изучение реестра на предмет автозагрузок и следов малвари
* сбор ключевых артефактов для расследования

💬 Active Directory — разведка и защита

Набор команд для анализа идентичностей и прав:

* запросы объектов AD, поиск пользователей и групп
* выявление признаков эскалации привилегий
* анализ логонов, сеансов, trust-отношений
* обнаружение опасных конфигураций и аномалий

💬 База для Incident Response

Пошаговые команды для быстрого триажа:

* проверка компрометации хоста
* признаки lateral movement
* анализ злоупотребления учётками и привилегиями

💬 Red Team vs Blue Team: инструменты на одной странице

* компактные приёмы для разведки и анализа
* политики выполнения скриптов
* техники обхода защиты (в контексте того, как их правильно *обнаруживать*)

Если вы работаете с безопасностью Windows, реагируете на инциденты или хотите поднять уровень Threat Hunting — этот гайд становится настольным.

#doc #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
Windows_PowerShell_Commands.pdf
9.5 MB
💻 Гайд, который должен быть у каждого киберспециалиста — Windows & PowerShell Commands: Essential Guide for Cybersecurity Professionals
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💻 HappyHunter — Python инструмент, который автоматизирует обнаружение и перечисление баз данных, уязвимых для SQL-инъекций.

Если вы занимаетесь багбаунти, тестированием безопасности или OSINT-разведкой, этот скрипт должен быть у вас под рукой.
HappyHunter автоматизирует самые скучные и самые важные этапы атаки — разведку, поиск уязвимостей и анализ поверхностей входа.

💀 Скрипт интегрируется с sqlmap и превращает его мощь в полностью автоматизированный рабочий процесс. Прочёсывает цель и вытаскивает максимум данных для дальнейшей работы.

Основные возможности:
🟢Автоматически определяет тип СУБД у целевого URL.
🟢Перечисляет базы данных и таблицы, если цель уязвима.
🟢Работает практически «из коробки» — минимум аргументов, максимум результата.
🟢Красивый, цветной вывод в консоли, чтобы быстрее ориентироваться.
🟢И всё это построено поверх мощнейшего движка — sqlmap.

А параллельно выполняет классическую разведку:
💬 сбор доменов и поддоменов;
💬 анализ сервисов и открытых портов;
💬 первичная карта поверхности атаки;
💬 автоматическую проверку уязвимостей.

Где пригодится?
* быстрый аудит безопасности веб-приложений;
* подготовка к пентесту;
* багбаунти-хантинг, когда нужно «пробежать» по целям;
* проверка своих сервисов на SQL-инъекции;
* обучение OSINT и атакующей аналитике.

⌨️ Установка:
git clone https://github.com/HackingTeamOficial/HappyHunter.git
cd HappyHunter


▶️ Запуск:
python3 HappyHunter.py


♎️ GitHub/Инструкция

#python #soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
💻 Кибербезопасность для чайников

Обновлённое издание «Кибербезопасность для чайников» объясняет простым языком, как защитить себя, свою семью и рабочую информацию от современных угроз — от вредоносов и фишинга до атак с использованием ИИ и уязвимостей в гибридных рабочих средах.

Внутри — пошаговые инструкции, которые помогают:
➡️укрепить защиту компьютера, смартфона и домашней сети;
➡️понять, как работают хакеры и на что они давят в первую очередь;
➡️настроить надёжные меры безопасности, чтобы ваши данные не утекли;
➡️действовать правильно в ситуации, если взлом всё же случился.

Это практическое руководство для всех, кто хочет перестать быть лёгкой добычей и научиться реально управлять своей цифровой безопасностью.

#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
💻 Шпаргалки для прохождения и получения одного из самых топовых сертификатов по информационной безопасности OSCP

Команды, софт, компиляция эксплойтов, различные полезные нагрузки и д.р. необходимые хакеру вещи.

#doc #cheatsheet #cybersec #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
💀 Kraken — настоящий монстр среди Python-инструментов для брутфорса.

Созданный для специалистов по кибербезопасности, он превращает рутинные задачи подбора паролей в чётко настроенный, централизованный процесс. Один инструмент — десятки направлений атаки.

Kraken собирает под одной крышей всё, что нужно, чтобы эффективно тестировать стойкость систем и сервисов.

Что умеет?

🛰 Сетевые протоколы

Работает с FTP, Kubernetes, LDAP, SSH — классика, без которой ни один аудит не обходится.

🌐 Веб-приложения

Поддерживает брут CPanel, Drupal, Joomla — помогает быстро проверить, насколько надёжно защищены популярные CMS и панели управления.

💻 Инструменты разведки

* поиск админ-панелей
* сканирование директорий
* нахождение поддоменов

⚙️ Простая установка:
git clone https://github.com/jasonxtn/kraken.git
cd kraken
pip3 install -r requirements.txt


▶️ Использование:
python3 kraken.py


♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
👊 Крупный удар по теневой крипте!

Правоохранители Швейцарии и Германии накрыли один из самых старых и мощных миксер-сервисов — Cryptomixer, работавший с 2016 года. Через него успели прогнать больше 1,3 млрд евро в биткоинах, помогая преступникам заметать следы.

🚪 Операция Olympia прошла в конце ноября: были изъяты 3 сервера, 12+ ТБ данных, закрыты домены в обычном интернете и Tor, а также конфискованы биткоины на 24 млн евро. Про задержания пока молчат.

По данным Европола, Cryptomixer был гибридным сервисом — работал и на поверхности, и в даркнете, скрывая деньги от вымогателей, наркоторговцев, продавцов оружия и мошенников. Его ПО делало движение крипты “невидимым” в блокчейне — именно за это его обожала киберпреступная среда.

👮 Международные силовики всё активнее лупят по криптоинфраструктуре, которая помогает преступникам оставаться в тени. Закрытие Cryptomixer — ещё один сигнал, что прятать грязную крипту становится всё сложнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔41🗿1
🔐 Pydictor — швейцарский нож для генерации словарей в инфобезе

Python-инструмент для создания и обработки словарей, которые используются в тестировании стойкости паролей, аудитах безопасности и CTF-задачах. Не просто генератор, а полноценный комбайн для работы с паролями и комбинациями.

Он умеет не только генерировать словари, но и чистить, объединять, фильтровать и модифицировать их под конкретную задачу — без лишнего мусора и ручной возни.

Что реально умеет Pydictor

Генерация разных типов словарей
— базовые (буквы, цифры, регистр)
— пользовательские наборы символов
— комбинаторные словари
— словари на основе правил и шаблонов

Утилиты для работы со словарями
— объединение файлов
— удаление дубликатов
— сравнение словарей
— подсчёт количества строк и частот

Специализированные словари
— даты и шаблоны дат
— ID / числовые комбинации
— простые служебные шаблоны (FTP и похожие кейсы)

Кодирование и хеширование
— Base64
— MD5
— SHA-1 / SHA-256
(важно: это преобразование слов, а не взлом хешей)

Гибкая фильтрация
— по длине
— по типам символов
— с использованием регулярных выражений

💻 Установка

git clone https://github.com/LandGrey/pydictor
cd pydictor


Примеры использования

🟢Генерация базового словаря с кодированием

python pydictor.py -base L --len 2 3 --encode b64


🟢Словарь из цифр, строчных и заглавных букв

python pydictor.py -base dLc --len 1 3 -o /awesome/pwd


🟢Пользовательский набор символов

python pydictor.py -char "asdf123._@" --len 1 3 --tail "@site.com"


💻 Отличный выбор, если нужно понять, как реально выглядят словари, а не просто скачать очередной rockyou.txt.

♎️ GitHub/Инструкция

⚠️ Важно:
Pydictor — инструмент для обучения, тестирования безопасности и легального аудита. Использовать его стоит только на собственных системах или с разрешения.

#python #soft #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
Forwarded from [PYTHON:TODAY]
💻 CloakQuest3r — мощный Python-инструмент для анализа веб-инфраструктуры, цель которого — найти реальный IP-адрес сайта, скрытого за Cloudflare и другими защитными сервисами.

Вместо лобовых атак он использует более умный подход:
🟢анализ поддоменов,
🟢историю IP,
🟢SSL-данные и параллельное сканирование.

В результате можно выйти на настоящий сервер, который обычно остаётся за кулисами CDN и WAF.

Инструмент особенно полезен для:
💬 пентестеров;
💬 специалистов по ИБ;
💬 администраторов, которые хотят понять, насколько хорошо реально спрятан их сайт.

🔍 Что умеет CloakQuest3r

Поиск реального IP сайтов, прикрытых Cloudflare.
Сканирование поддоменов — ключевой метод для выявления origin-сервера.
История IP-адресов домена.
Анализ SSL-сертификатов целевого сайта.
Многопоточное сканирование для скорости и эффективности.

💻 Установка

git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r


▶️ Запуск

python cloakquest3r.py example.com


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5
💻 Хочешь прокачать кибербез — вот куда реально идут за скиллом.

4 ультимативные платформы, только практика, мозги и реальные кейсы.

Root Me — сотни практических заданий и десятки виртуальных сред для отработки навыков руками.
PentesterLab — 600 реальных кейсов, 700 обучающих видео (есть русские субтитры) и сертификат по итогам прохождения.
Enigma Group — более 300 продуманных задач с фокусом на современные уязвимости и реальные сценарии атак.
Google Gruyere — официальный полигон от Google, где наглядно разбираются все классические баги веб-приложений.

📌 Это не «почитать», а детальный гайд как сломать, понять и защитить.

#soft #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
💻 Журнал Хакер Июль 2025

#pentest #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
💻 Windows глазами хакера

👩‍💻 Материал посвящён внутреннему устройству Windows и Active Directory. Подробно разбирается архитектура доменов и лесов, механизмы доверительных отношений между ними, а также особенности использования Read-only Domain Controllers и связанные с ними ограничения и риски. Отдельное внимание уделено уязвимостям групповых политик и практическим аспектам управления привилегиями в корпоративной среде.

Подробно рассматривается работа Kerberos: методы инжекта и дампа билетов, захват пользовательских сессий и эксплуатация этих механизмов в ходе пентеста. Описывается использование WinAPI, COM и Named Pipes для взаимодействия с системой, а также способы обращения к нативному коду из C# без лишних абстракций.

💀 Значительная часть материала посвящена обходу средств защиты информации. Разбираются техники анхукинга ntdll.dll, предотвращение подгрузки нежелательных DLL, способы исполнения стороннего кода и применение аппаратных точек останова. Также рассматривается обход AMSI и разработка раннеров для шелл-кода на платформе .NET.

📈 Приводятся практические рекомендации по обфускации вызовов WinAPI и мерам защиты корпоративных сетей от подобных атак, с акцентом на реальные сценарии и применимость в рабочей среде.

#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31
📱 Держите 6 хороших каналов по искусственному интеллекту и программированию для любого уровня!

Выбирай направление:

📱 Нейросети@neuro_prompt

🤖 AI-инструменты @ai_prompt

📱 Python@python_prompt

🤔 InfoSec & Хакинг @infosec_prompt

👩‍💻 IT Новости @it_news

😄 IT Мемы@it_memes

Промпты, обучение, шпаргалки и полезные ресурсы на каждую тему!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
💻 GHOSTCREW — Python ИИ инструмент для пентестеров и безопасников, который проводит поиск уязвимостей в любых сервисах.

Работает как red team внутри твоей системы. Ты описываешь задачу обычным языком — дальше он сам планирует атаку, выбирает инструменты и идёт по цепочке: от разведки до отчёта. Без ручного тыканья и бесконечных команд.

Что он умеет на практике:

➡️ Проверяет всё подряд: код, бизнес-логику, сетевой трафик, протоколы.
➡️ Анализирует найденные дыры и объясняет, где проблема и как её закрыть.
➡️ Работает автономно — запустил и получил полноценный ресёрч.
➡️ Сам подключает MCP-серверы и инструменты (nmap, metasploit, ffuf и т.д.).
➡️ Использует Pentesting Task Trees для осмысленного принятия решений, а не тупого брута.
➡️ Поддерживает готовые workflow для комплексных проверок.
➡️ Генерирует детальные отчёты в Markdown с фактами и рекомендациями.
➡️ Помнит контекст диалога и не «теряется» после пары запросов.
➡️ Видит реальные файлы: wordlists, payloads, конфиги — и использует их в работе.
➡️ Позволяет выбрать модель ИИ и настроить её поведение.
➡️ Без регистрации и без ограничений.

⚙️ Установка:
git clone https://github.com/GH05TCREW/ghostcrew.git
cd ghostcrew
python -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt


▶️ Использование:
python main.py


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🗿1