Forwarded from Тактика и специальная подготовка
Strelok+Pro_v7.2.5(626).apk
11.3 MB
Скачивай, сохраняй, делись с товарищем! Пригодится!
Ресурсы для изучения Exploit Development, большой список ресурсов (книги, учебные пособия, курсы, инструменты и уязвимые приложения) для изучения, поиска и исследований уязвимостей.
github.com/FabioBaroni/awesome-exploit-development
pentest.guru/index.php/2016/01/28/best-books-tutorials-and-courses-to-learn-about-exploit-development
#статьи_ссылки_noscripts
github.com/FabioBaroni/awesome-exploit-development
pentest.guru/index.php/2016/01/28/best-books-tutorials-and-courses-to-learn-about-exploit-development
#статьи_ссылки_noscripts
GitHub
GitHub - FabioBaroni/awesome-exploit-development: A curated list of resources (books, tutorials, courses, tools and vulnerable…
A curated list of resources (books, tutorials, courses, tools and vulnerable applications) for learning about Exploit Development - FabioBaroni/awesome-exploit-development
Forwarded from haxx
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
или через репу
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
Режим для интеграции с другими тулами (-silent)
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).
Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.
Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.
Выглядит это безобразие так:
📖 Установка:
go install -v github.com/haxxm0nkey/azhunt@latest
или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt
⚙️ Режимы работы:
Базовый режим - тащит и инфу по тенанту и домены.
azhunt -d microsoft.com
Режим для интеграции с другими тулами (-silent)
azhunt -d microsoft.com -silent
Есть вывод в JSON, в файл, чтение доменов из файла.
🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt
Хорошей пятницы вам!
🥷Сервисы взлома SIM-карт
SIM Swapping
Это одна из самых распространенных схем. Хакер убеждает оператора мобильной связи перевести номер телефона жертвы на новую SIM-карту, получив доступ к звонкам и SMS.
💡SIM-клоны через программное обеспечение
Существуют инструменты для копирования информации с SIM-карт, например, через устройство под названием SIM-копировщик.
IMSI-кетчеры
Эти устройства используются для перехвата сигналов мобильных телефонов и извлечения данных SIM-карты, таких как уникальный номер абонента.
✔️SIM Exploit Tools
Некоторые сервисы используют уязвимости в старых версиях SIM-карт для получения доступа к устройству.
Клонирование и взлом SIM-карт — это методы, которые могут использоваться злоумышленниками для получения доступа к персональной информации, сообщениям и звонкам жертвы.
SIM Swapping
Это одна из самых распространенных схем. Хакер убеждает оператора мобильной связи перевести номер телефона жертвы на новую SIM-карту, получив доступ к звонкам и SMS.
💡SIM-клоны через программное обеспечение
Существуют инструменты для копирования информации с SIM-карт, например, через устройство под названием SIM-копировщик.
IMSI-кетчеры
Эти устройства используются для перехвата сигналов мобильных телефонов и извлечения данных SIM-карты, таких как уникальный номер абонента.
✔️SIM Exploit Tools
Некоторые сервисы используют уязвимости в старых версиях SIM-карт для получения доступа к устройству.
❤1
💱 Как можно проводить поиск об обороте криптовалют?
Ward Analytics. Предназначен для проведения расследований, связанных с оборотом криптовалют.
Ссылка на сайт
Ward Analytics. Предназначен для проведения расследований, связанных с оборотом криптовалют.
Ссылка на сайт
🖥 Репозиторий: Lynis — инструмент аудита безопасности для систем на базе Linux, macOS и UNIX
Lynis — популярный инструмент с открытым исходным кодом, который позволяет провести аудит систем на базе Linux и Unix.
— Данный инструмент выполняет всестороннее сканирование настроек безопасности и запускается на самой системе.
⏺ Ссылка на GitHub
#Linux #macOS #UNIX
Lynis — популярный инструмент с открытым исходным кодом, который позволяет провести аудит систем на базе Linux и Unix.
Основная цель — протестировать средства защиты и выдать рекомендации по дальнейшему повышению уровня защищённости системы.
— Данный инструмент выполняет всестороннее сканирование настроек безопасности и запускается на самой системе.
⏺ Ссылка на GitHub
#Linux #macOS #UNIX
❤1