Заметки Хакер – Telegram
Заметки Хакер
7.87K subscribers
907 photos
18 videos
246 files
715 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: PE Explorer — мощный инструмент для реверс-инжиниринга PE-файлов на Windows

PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.

— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.

Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.

Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)

#ReverseEngineering #Windows #PE #OpenSource

@hackernews_lib
🖥 Репозиторий: RegRipper — извлекаем и анализируем информацию из кустов реестра

RegRipper — это инструмент с открытым исходным кодом, написанный на Perl, для извлечения и анализа информации (ключей, значений, данных) из реестра и представления её для анализа.

— Он позволяет, обнаружить следы запуска программ, историю веб-браузинга, информацию о подключаемых устройствах и другие важные данные для расследования.

Ссылка на GitHub (https://github.com/keydet89/RegRipper3.0)
Страница на Kali Tools (https://kali.tools/?p=5875)

#Forensics #Perl

@hackernews_lib
🖥 Репозиторий: Qu1cksc0pe — универсальный инструмент для анализа статического вредоносного ПО

Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.

— С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.

Ссылка на GitHub (https://github.com/CYB3RMX/Qu1cksc0pe)

#Tool #Malware

@hackernews_lib
🖥 Репозиторий: RegRippy — инструмент для извлечения и анализа данных из реестра Windows

RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.

Это альтернатива RegRipper, разработанная на современном Python 3

— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа

Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)

#ReverseEngineering #Windows #Registry #OpenSource

@hackernews_lib
👍1
🖥 Репозиторий: Sagan — это многопоточный механизм анализа журналов

Sagan — открытое ПО, представляющее собой многопоточный высокопроизводительный движок для анализа и корреляции журналов событий в реальном времени.

Основная цель Sagan — анализировать журналы в реальном времени, выявлять потенциальные угрозы безопасности и аномалии путём корреляции событий журналов из различных источников.

По сути, Sagan похож на Suricata и Snort, но с журналами, а не сетевыми пакетами

Ссылка на GitHub (https://github.com/quadrantsec/sagan?ysclid=mj84v1fl6p219192759)

#Sagan #Analysis #Logs

@hackernews_lib
💩1
🖥 Репозиторий: StreamDivert — перехват и ретрансляция входящих/исходящих сетевых соединений в системе

StreamDivert — это мощный инструмент, предназначенный для перенаправления и модификации сетевого трафика на уровне приложений

— Он обеспечивает возможность перехвата трафика и изменения данных в реальном времени

А также позволяет ретранслировать все входящие SMB-соединения на порт 445 на другой сервер или только определённые входящие SMB-соединения от конкретного набора исходных IP на другой сервер.

Ссылка на GitHub (https://github.com/jellever/StreamDivert?ysclid=mj9j19tps434852617)

#TrafficRedirection #NetworkAnalysis #OpenSource #Debugging

@hackernews_lib
💩1
🖥 Репозиторий: backdoor-apk — добавляем бэкдор в любой APK файл

backdoor-apk — это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android

— Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.

Этот сценарий оболочки предоставляется как есть без каких-либо гарантий и предназначен только для образовательных целей

Ссылка на GitHub (https://github.com/dana-at-cp/backdoor-apk)
Взлом Android – устройства. (Backdoor-apk + HTA server (https://codeby.net/threads/vzlom-android-ustroistva-backdoor-apk-hta-server.58548/?ysclid=mjaz1i30k941566770))

#Malware #Shell #APK #Backdoor

@hackernews_lib
1💩1
🖥 Репозиторий: Weevely — веб-шелл динамически распространяемый по сети

Weevely — это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение.

Программа обеспечивает похожий на SSH терминал даже в ограниченном окружении.

— Имеет более 30 модулей для администрирования веб-аккаунтов, повышения привилегий веб-серверов и латерального продвижения по сети.

Функции модулей:
– Похожий на SSH терминал
– Запуск SQL консоли, завёрнутой на цель
– Пропуск HTTP трафика до цели через прокси
– Аудит безопасности настройки хоста
– Локальное монтирование целевой файловой системы
– Проведение сетевых сканирований завёрнутых на цель
– Выгрузка и загрузка файлов
– Порождение обратного и прямого TCP шелла
– Брут-форс внутренних служб
– Управление сжатыми архивами
– Агент бэкдора

А также поддерживает прокси HTTP, SOCKS и использование анонимной сети Tor.

Ссылка на GitHub (https://github.com/epinna/weevely3)
Инструкция по использованию Weevely: инструмента веб-мастера и пентестера (https://hackware.ru/?p=986)

#Shell #Web #PHP #Backdoor

@hackernews_lib
🖥 Репозиторий: ArchStrike — проект на базе Arch Linux для тестировщиков на проникновение и специалистов по безопасности

ArchStrike — поставляется со всеми лучшими частями Arch Linux и дополнительными инструментами для тестирования на проникновение и кибербезопасности.

— Включает в себя тысячи инструментов и приложений, разделённых на группы модульных пакетов.

Ссылка на GitHub (https://github.com/ArchStrike/ArchStrike)

#ArchLinux

@hackernews_lib
👀3
🖥 Репозиторий: Habu — мультитул безопасности под Windows и Linux

Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.

Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.

Ссылка на GitHub (https://github.com/fportantier/habu)
Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)

#Windows #Linux #Habu #Python

@hackernews_lib
1
🖥 Репозиторий: torctl — скрипт перенаправления трафика

torctl — это скрипт для перенаправления всего трафика через сеть Tor, в том числе перенаправляются DNS-запросы для полной анонимности системы.

— Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера

Также в скрипте есть функции смены MAC-адресов на всех интерфейсах и очистка памяти при выключении компьютера.

Ссылка на GitHub (https://github.com/BlackArch/torctl)

#Tor #Proxy #DNS #Anonymous

@hackernews_lib
🖥 Репозиторий: Apktool — инструмент для декомпиляции и сборки APK-файлов

— С его помощью можно получить исходный код и ресурсы приложения.

Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.

Ссылка на GitHub (https://github.com/iBotPeaches/Apktool?ysclid=mjic2ks0gj391656382)
Как редактировать APK-файлы на Android: пошаговое руководство (https://www.securitylab.ru/blog/personal/xiaomite-journal/354625.php?ysclid=mjic6gfvd1736973280)
Как разобрать и собрать обратно apk под windows (https://habr.com/ru/articles/857506/?ysclid=mjic7elo4f745867445)

#APK #Android #Windows

@hackernews_lib
🖥 Репозиторий: APT2 — инструмент для автоматизированного тестирования проникновения

APT2 — помогает специалистам выявлять уязвимости и пути для атак.

— Он выполняет сканирование с помощью NMap или импортирует результаты сканирования из Nexpose, Nessus или NMap.

Результаты процессов используются для запуска модулей эксплуатации и перечисления в соответствии с настраиваемым уровнем безопасности и информацией о сервисах.

Ссылка на GitHub (https://github.com/tatanus/apt2?ysclid=mjk17qidn482339926)

#APT #Vulnerability

@hackernews_lib
👍1💩1
🖥 Репозиторий: PoisonTap — устройство, созданное на базе Raspberry Pi Zero для взлома компьютера через его USB-порт

PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.

PoisonTap обходит следующие механизмы безопасности:
Защищённый паролем экран блокировки
Приоритет таблицы маршрутизации и порядок служб сетевых интерфейсов
Правило ограничения домена (https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%D0%BE_%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD%D0%B0)
X-Frame-Options
HttpOnly Cookies
Атрибут куки SameSite
Двух факторную/многофакторную аутентификацию (2FA/MFA)
DNS закрепление
Cross-Origin Resource Sharing (CORS (https://ru.wikipedia.org/wiki/Cross-origin_resource_sharing))
Защиту HTTPS куки когда флаг Secure (https://www.owasp.org/index.php/SecureFlag) и HSTS не задействованы

Официальный сайт (https://samy.pl/poisontap/)
PoisonTap: устройство за $5, способное взломать заблокированный ПК за одну минуту (https://xakep.ru/2016/11/16/poisontap/)
PoisonTap: как миниатюрное устройство может взломать ваш компьютер через USB (https://www.securitylab.ru/blog/personal/xiaomite-journal/354021.php?ysclid=mjligxwokv866930621)
PoisonTap — вредоносная USB атака Raspberry Pi Zero (https://codeby.net/blogs/poisontap-vredonosnaya-usb-ataka-raspberry-pi-zero/?ysclid=mjlihhw7m5512542167)

#USB #WebSocket #Backdoor

@hackernews_lib
😁1