E7 | STORAGE – Telegram
E7 | STORAGE
245 subscribers
2 photos
13 files
302 links
Удобная сортировка, сливы курсов, полезные инструменты и ещё много чего интересного в Е7 STORAGE

Скинуть полезные файлы - @E7Feedback_bot

Все файлы и ссылки взяты из открытых источников! Весь материал строго в ознакомительных целях!
Download Telegram
#Сканирование

SAHI

Легковесная библиотека машинного зрения для обнаружения крупномасштабных объектов и сегментации экземпляров

https://github.com/obss/sahi
#Vim

vimspector

Плагин для Vim, позволяющий дебажить код с поддержкой большого количества языков

https://github.com/puremourning/vimspector
#Разное

WELA (Windows Event Log Analyzer)

PowerShell инструмент, основной функционал которого состоит в создании таймлайна входов в систему и сбора статистики по основным событиям журнала входа (4624, 4634, 4647, 4672, 4776). Позволяет экономить время и станет отличным дополнением в арсенале специалиста по реагированию.

-Написан на PowerShell, поэтому его легко читать и настраивать

- Быстрый генератор временной шкалы входа в систему, Обнаружение бокового перемещения, использования системы, подозрительных входов в систему, уязвимого использования протокола и т.д...

- 90%+ шумоподавление для событий входа в систему

- Вычисление затраченного времени входа в систему

- Анализ графического интерфейса

- Краткое описание типа входа

- Правила SIGMA

- Пользовательские правила обнаружения атак

- Статистика входа

https://github.com/Yamato-Security/WELA
#Форк

PikaScript

Cверхлегкий форк Python с нулевыми зависимостями и конфигурацией, который может работать с 4 КБ ОЗУ и 32 КБ флэш-памяти. Все это позволяет вам программировать на языке Python даже для самых маломощных микроконтроллеров семейства STM32

https://github.com/pikasTech/pikanoscript
#ИБ

Уроки форензики. Реверсим шифровальщика

В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы научимся вручную распаковывать код, определим технику внедрения вредоносной программы в процесс и ответим на ряд вопросов

Читать
#Разное

AJPy

AJPy стремится создавать запросы AJP для связи с соединителями AJP..

https://github.com/hypn0s/AJPy
#Пентест

Существует множество способов повысить отказоустойчивость и надежность в корпоративных сетях. Часто для этого применяются специальные протоколы первого перехода FHRP. Из этой статьи ты узнаешь, как пентестеры работают с FHRP во время атак на сеть

Читать
#Пентест

21 важный инструмент проникновения в Kali Linux

Kali Linux использует множество инструментов проникновения для оценки ситуации с безопасностью ваших устройств и сетей. Независимо от того, хотите ли вы продвинуться по карьерной лестнице в качестве этического тестировщика или найти уязвимости своих систем, эти мощные инструменты дают отличные результаты. Почти все они должны быть доступны из главного терминала Kali Linux

https://techberg.ru/21-vajnyy-instrument-proniknoveniya-v-kali-linux-uprostite-tehnologiyu
#Пентест

Wifite2

Бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность

https://github.com/derv82/wifite2
#Сканирование

Nessus

Средство удалённого сканирования, которое подходит для проверки компьютеров на наличие уязвимостей. Сканер не делает активной блокировки любых уязвимостей на вашем компьютере, но быстро обнаруживает их благодаря запуску больше 1200 проверок уязвимостей и выдаёт предупреждения о необходимости конкретных исправлений безопасности

https://www.cs.cmu.edu/~dwendlan/personal/nessus.html
#Пентест

Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования

http://www.yersinia.net/
#Пентест

GNU MAC Changer

Сетевая утилита, которая облегчает и ускоряет манипулирование MAC-адресами сетевых интерфейсов

https://github.com/alobbs/macchanger
#Хакинг

John the Ripper

Популярный представитель инструментов для хакинга, который используется в сообществе по пентесту (и взлому). Первоначально разработчики создавали его для систем Unix, но позднее он стал доступен на более чем 10 дистрибутивах ОС

Его особенности: настраиваемый взломщик, автоматическое обнаружение хеша пароля, атака методом «грубой силы» и атака по словарю (среди других режимов взлома)

https://www.openwall.com/john/
#ИБ

GuardRails

Фримиум (freemium) приложение безопасности, которое доступно на маркетплейсе GitHub’а. GuardRails может обеспечить статический анализ кода, а также выявление уязвимых зависимостей. Он пишет комментарии в пул реквесты с уязвимостями

https://www.guardrails.io/