🖥 Репозиторий: RegRippy — инструмент для извлечения и анализа данных из реестра Windows
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
👍1
🖥 Репозиторий: Sagan — это многопоточный механизм анализа журналов
Sagan — открытое ПО, представляющее собой многопоточный высокопроизводительный движок для анализа и корреляции журналов событий в реальном времени.
Основная цель Sagan — анализировать журналы в реальном времени, выявлять потенциальные угрозы безопасности и аномалии путём корреляции событий журналов из различных источников.
По сути, Sagan похож на Suricata и Snort, но с журналами, а не сетевыми пакетами
⏺ Ссылка на GitHub (https://github.com/quadrantsec/sagan?ysclid=mj84v1fl6p219192759)
#Sagan #Analysis #Logs
@hackernews_lib
Sagan — открытое ПО, представляющее собой многопоточный высокопроизводительный движок для анализа и корреляции журналов событий в реальном времени.
Основная цель Sagan — анализировать журналы в реальном времени, выявлять потенциальные угрозы безопасности и аномалии путём корреляции событий журналов из различных источников.
По сути, Sagan похож на Suricata и Snort, но с журналами, а не сетевыми пакетами
⏺ Ссылка на GitHub (https://github.com/quadrantsec/sagan?ysclid=mj84v1fl6p219192759)
#Sagan #Analysis #Logs
@hackernews_lib
👍1💩1
🖥 Репозиторий: StreamDivert — перехват и ретрансляция входящих/исходящих сетевых соединений в системе
StreamDivert — это мощный инструмент, предназначенный для перенаправления и модификации сетевого трафика на уровне приложений
— Он обеспечивает возможность перехвата трафика и изменения данных в реальном времени
А также позволяет ретранслировать все входящие SMB-соединения на порт 445 на другой сервер или только определённые входящие SMB-соединения от конкретного набора исходных IP на другой сервер.
⏺ Ссылка на GitHub (https://github.com/jellever/StreamDivert?ysclid=mj9j19tps434852617)
#TrafficRedirection #NetworkAnalysis #OpenSource #Debugging
@hackernews_lib
StreamDivert — это мощный инструмент, предназначенный для перенаправления и модификации сетевого трафика на уровне приложений
— Он обеспечивает возможность перехвата трафика и изменения данных в реальном времени
А также позволяет ретранслировать все входящие SMB-соединения на порт 445 на другой сервер или только определённые входящие SMB-соединения от конкретного набора исходных IP на другой сервер.
⏺ Ссылка на GitHub (https://github.com/jellever/StreamDivert?ysclid=mj9j19tps434852617)
#TrafficRedirection #NetworkAnalysis #OpenSource #Debugging
@hackernews_lib
❤1💩1
🖥 Репозиторий: backdoor-apk — добавляем бэкдор в любой APK файл
backdoor-apk — это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android
— Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.
Этот сценарий оболочки предоставляется как есть без каких-либо гарантий и предназначен только для образовательных целей
⏺ Ссылка на GitHub (https://github.com/dana-at-cp/backdoor-apk)
⏺ Взлом Android – устройства. (Backdoor-apk + HTA server (https://codeby.net/threads/vzlom-android-ustroistva-backdoor-apk-hta-server.58548/?ysclid=mjaz1i30k941566770))
#Malware #Shell #APK #Backdoor
@hackernews_lib
backdoor-apk — это шелл скрипт, который упрощает процесс добавления бэкдора в любой APK файл для Android
— Программа поставляется со сторонними компонентами android-sdk-linux, apktool и proguard5.2.1.
Этот сценарий оболочки предоставляется как есть без каких-либо гарантий и предназначен только для образовательных целей
⏺ Ссылка на GitHub (https://github.com/dana-at-cp/backdoor-apk)
⏺ Взлом Android – устройства. (Backdoor-apk + HTA server (https://codeby.net/threads/vzlom-android-ustroistva-backdoor-apk-hta-server.58548/?ysclid=mjaz1i30k941566770))
#Malware #Shell #APK #Backdoor
@hackernews_lib
❤2💩1
🖥 Репозиторий: Weevely — веб-шелл динамически распространяемый по сети
Weevely — это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение.
Программа обеспечивает похожий на SSH терминал даже в ограниченном окружении.
— Имеет более 30 модулей для администрирования веб-аккаунтов, повышения привилегий веб-серверов и латерального продвижения по сети.
Функции модулей:
– Похожий на SSH терминал
– Запуск SQL консоли, завёрнутой на цель
– Пропуск HTTP трафика до цели через прокси
– Аудит безопасности настройки хоста
– Локальное монтирование целевой файловой системы
– Проведение сетевых сканирований завёрнутых на цель
– Выгрузка и загрузка файлов
– Порождение обратного и прямого TCP шелла
– Брут-форс внутренних служб
– Управление сжатыми архивами
– Агент бэкдора
А также поддерживает прокси HTTP, SOCKS и использование анонимной сети Tor.
⏺ Ссылка на GitHub (https://github.com/epinna/weevely3)
⏺ Инструкция по использованию Weevely: инструмента веб-мастера и пентестера (https://hackware.ru/?p=986)
#Shell #Web #PHP #Backdoor
@hackernews_lib
Weevely — это веб-шелл командной строки, динамически распространяемый по сети во время выполнения, предназначен для удалённого администрирования и тестирования на проникновение.
Программа обеспечивает похожий на SSH терминал даже в ограниченном окружении.
— Имеет более 30 модулей для администрирования веб-аккаунтов, повышения привилегий веб-серверов и латерального продвижения по сети.
Функции модулей:
– Похожий на SSH терминал
– Запуск SQL консоли, завёрнутой на цель
– Пропуск HTTP трафика до цели через прокси
– Аудит безопасности настройки хоста
– Локальное монтирование целевой файловой системы
– Проведение сетевых сканирований завёрнутых на цель
– Выгрузка и загрузка файлов
– Порождение обратного и прямого TCP шелла
– Брут-форс внутренних служб
– Управление сжатыми архивами
– Агент бэкдора
А также поддерживает прокси HTTP, SOCKS и использование анонимной сети Tor.
⏺ Ссылка на GitHub (https://github.com/epinna/weevely3)
⏺ Инструкция по использованию Weevely: инструмента веб-мастера и пентестера (https://hackware.ru/?p=986)
#Shell #Web #PHP #Backdoor
@hackernews_lib
👍1
🖥 Репозиторий: ArchStrike — проект на базе Arch Linux для тестировщиков на проникновение и специалистов по безопасности
ArchStrike — поставляется со всеми лучшими частями Arch Linux и дополнительными инструментами для тестирования на проникновение и кибербезопасности.
— Включает в себя тысячи инструментов и приложений, разделённых на группы модульных пакетов.
⏺ Ссылка на GitHub (https://github.com/ArchStrike/ArchStrike)
#ArchLinux
@hackernews_lib
ArchStrike — поставляется со всеми лучшими частями Arch Linux и дополнительными инструментами для тестирования на проникновение и кибербезопасности.
— Включает в себя тысячи инструментов и приложений, разделённых на группы модульных пакетов.
⏺ Ссылка на GitHub (https://github.com/ArchStrike/ArchStrike)
#ArchLinux
@hackernews_lib
👀3
🖥 Репозиторий: Habu — мультитул безопасности под Windows и Linux
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
❤1
🖥 Репозиторий: torctl — скрипт перенаправления трафика
torctl — это скрипт для перенаправления всего трафика через сеть Tor, в том числе перенаправляются DNS-запросы для полной анонимности системы.
— Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера
Также в скрипте есть функции смены MAC-адресов на всех интерфейсах и очистка памяти при выключении компьютера.
⏺ Ссылка на GitHub (https://github.com/BlackArch/torctl)
#Tor #Proxy #DNS #Anonymous
@hackernews_lib
torctl — это скрипт для перенаправления всего трафика через сеть Tor, в том числе перенаправляются DNS-запросы для полной анонимности системы.
— Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера
Также в скрипте есть функции смены MAC-адресов на всех интерфейсах и очистка памяти при выключении компьютера.
⏺ Ссылка на GitHub (https://github.com/BlackArch/torctl)
#Tor #Proxy #DNS #Anonymous
@hackernews_lib
🖥 Репозиторий: Apktool — инструмент для декомпиляции и сборки APK-файлов
— С его помощью можно получить исходный код и ресурсы приложения.
Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.
⏺ Ссылка на GitHub (https://github.com/iBotPeaches/Apktool?ysclid=mjic2ks0gj391656382)
⏺ Как редактировать APK-файлы на Android: пошаговое руководство (https://www.securitylab.ru/blog/personal/xiaomite-journal/354625.php?ysclid=mjic6gfvd1736973280)
⏺ Как разобрать и собрать обратно apk под windows (https://habr.com/ru/articles/857506/?ysclid=mjic7elo4f745867445)
#APK #Android #Windows
@hackernews_lib
— С его помощью можно получить исходный код и ресурсы приложения.
Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.
⏺ Ссылка на GitHub (https://github.com/iBotPeaches/Apktool?ysclid=mjic2ks0gj391656382)
⏺ Как редактировать APK-файлы на Android: пошаговое руководство (https://www.securitylab.ru/blog/personal/xiaomite-journal/354625.php?ysclid=mjic6gfvd1736973280)
⏺ Как разобрать и собрать обратно apk под windows (https://habr.com/ru/articles/857506/?ysclid=mjic7elo4f745867445)
#APK #Android #Windows
@hackernews_lib
🖥 Репозиторий: APT2 — инструмент для автоматизированного тестирования проникновения
APT2 — помогает специалистам выявлять уязвимости и пути для атак.
— Он выполняет сканирование с помощью NMap или импортирует результаты сканирования из Nexpose, Nessus или NMap.
Результаты процессов используются для запуска модулей эксплуатации и перечисления в соответствии с настраиваемым уровнем безопасности и информацией о сервисах.
⏺ Ссылка на GitHub (https://github.com/tatanus/apt2?ysclid=mjk17qidn482339926)
#APT #Vulnerability
@hackernews_lib
APT2 — помогает специалистам выявлять уязвимости и пути для атак.
— Он выполняет сканирование с помощью NMap или импортирует результаты сканирования из Nexpose, Nessus или NMap.
Результаты процессов используются для запуска модулей эксплуатации и перечисления в соответствии с настраиваемым уровнем безопасности и информацией о сервисах.
⏺ Ссылка на GitHub (https://github.com/tatanus/apt2?ysclid=mjk17qidn482339926)
#APT #Vulnerability
@hackernews_lib
👍1💩1
🖥 Репозиторий: Osquery — фреймворк на основе SQL для мониторинга и аналитики операционной системы
Osquery — представляет операционную систему как высокопроизводительную реляционную базу данных, что позволяет писать запросы SQL для исследования данных операционной системы.
— С его помощью можно отслеживать целостность файлов, проверять состояние и конфигурацию брандмауэра, выполнять проверки безопасности целевого сервера и многое другое.
Osquery состоит из демона osqueryd и интерактивной консоли osqueryi.
Демон позволяет планировать выполнение запросов во всей инфраструктуре, а консоль предоставляет интерфейс SQL для выполнения запросов и изучения операционной системы.
⏺ Ссылка на GitHub (https://github.com/osquery/osquery?ysclid=mjmhb5oa2c853223424)
#IncidentResponse #OSQuery #Windows #OpenSource
@hackernews_lib
Osquery — представляет операционную систему как высокопроизводительную реляционную базу данных, что позволяет писать запросы SQL для исследования данных операционной системы.
— С его помощью можно отслеживать целостность файлов, проверять состояние и конфигурацию брандмауэра, выполнять проверки безопасности целевого сервера и многое другое.
Osquery состоит из демона osqueryd и интерактивной консоли osqueryi.
Демон позволяет планировать выполнение запросов во всей инфраструктуре, а консоль предоставляет интерфейс SQL для выполнения запросов и изучения операционной системы.
⏺ Ссылка на GitHub (https://github.com/osquery/osquery?ysclid=mjmhb5oa2c853223424)
#IncidentResponse #OSQuery #Windows #OpenSource
@hackernews_lib
😁2💩1
🖥 Репозиторий: Hashcatch — автоматический захват рукопожатий близлежащих Wi-Fi-сетей
Hashcatch — деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
Возможности программы:
– периодически сканирует в поиске новых сетей;
– для найденных сетей посылает пакеты деаутентификации;
– пытается захватить рукопожатия;
– сохраняет каждое захваченное рукопожатие в отдельный файл;
– добавляет ТД с захваченными рукопожатиями в базу данных и, если есть Интернет-подключение, определяет для них коориднаты.
⏺ Ссылка на GitHub (https://github.com/staz0t/hashcatch)
⏺ HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi (https://itsecforu.ru/2019/09/26/hashcatch-автоматический-захват-рукопожатий/?ysclid=mjo94pmfxs838984927)
⏺ Автоматический сбор хешей точек доступа для взлома Wi-Fi (https://hackware.ru/?p=9806)
#WiFi #Network #Handshakes #Deauthenticates
@hackernews_lib
Hashcatch — деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
Возможности программы:
– периодически сканирует в поиске новых сетей;
– для найденных сетей посылает пакеты деаутентификации;
– пытается захватить рукопожатия;
– сохраняет каждое захваченное рукопожатие в отдельный файл;
– добавляет ТД с захваченными рукопожатиями в базу данных и, если есть Интернет-подключение, определяет для них коориднаты.
⏺ Ссылка на GitHub (https://github.com/staz0t/hashcatch)
⏺ HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi (https://itsecforu.ru/2019/09/26/hashcatch-автоматический-захват-рукопожатий/?ysclid=mjo94pmfxs838984927)
⏺ Автоматический сбор хешей точек доступа для взлома Wi-Fi (https://hackware.ru/?p=9806)
#WiFi #Network #Handshakes #Deauthenticates
@hackernews_lib
💩2
🖥 Репозиторий: Peepdf — инструмент для анализа PDF-файлов на Windows
Peepdf — инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости
— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.
⏺ Ссылка на GitHub (https://github.com/jesparza/peepdf?ysclid=mjpn8vqegn784104630)
⏺ Пример анализа вредоносного PDF-файла (https://www.securitylab.ru/analytics/476800.php?ysclid=mjpndw5qdc769828246)
⏺ PEEPDF: универсальный инструмент форензики PDF-документов (https://itsecforu.ru/2023/01/10/%F0%9F%92%A1-peepdf-universalnii-instrument-forenz/?ysclid=mjpneh787f98533930)
#PDFAnalysis #Windows #MalwareDetection #OpenSource
@hackernews_lib
Peepdf — инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости
— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.
⏺ Ссылка на GitHub (https://github.com/jesparza/peepdf?ysclid=mjpn8vqegn784104630)
⏺ Пример анализа вредоносного PDF-файла (https://www.securitylab.ru/analytics/476800.php?ysclid=mjpndw5qdc769828246)
⏺ PEEPDF: универсальный инструмент форензики PDF-документов (https://itsecforu.ru/2023/01/10/%F0%9F%92%A1-peepdf-universalnii-instrument-forenz/?ysclid=mjpneh787f98533930)
#PDFAnalysis #Windows #MalwareDetection #OpenSource
@hackernews_lib
💩2🤣1
🖥 Репозиторий: Rips — нестандартный инструмент для сканирования уязвимостей веб-приложений на Linux
RIPS — это инструмент для статического анализа кода с фокусом на уязвимости PHP-приложений.
— Он автоматически анализирует исходный код и выявляет потенциальные уязвимости, такие как инъекции, XSS и другие распространенные слабые места, что делает его идеальным для разработчиков и специалистов по безопасности.
⏺ Ссылка на GitHub (https://github.com/ripsscanner/rips)
#WebSecurity #VulnerabilityScanning #Linux #StaticAnalysis #OpenSource
@hackernews_lib
RIPS — это инструмент для статического анализа кода с фокусом на уязвимости PHP-приложений.
— Он автоматически анализирует исходный код и выявляет потенциальные уязвимости, такие как инъекции, XSS и другие распространенные слабые места, что делает его идеальным для разработчиков и специалистов по безопасности.
⏺ Ссылка на GitHub (https://github.com/ripsscanner/rips)
#WebSecurity #VulnerabilityScanning #Linux #StaticAnalysis #OpenSource
@hackernews_lib
🖥 Репозиторий: Hping3 — нестандартный инструмент для анализа сетевой безопасности на Linux
Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.
— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.
Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.
⏺ Ссылка на GitHub (https://github.com/antirez/hping)
#NetworkSecurity #Linux #PenTesting #OpenSource
@hackernews_lib
Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.
— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.
Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.
⏺ Ссылка на GitHub (https://github.com/antirez/hping)
#NetworkSecurity #Linux #PenTesting #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: Velociraptor — инструмент для визуализации и сбора конечных точек
Velociraptor — это продвинутый инструмент форензики и реагирования на инциденты, который улучшает видимость ваших конечных точек.
— Она предназначена для сбора и анализа информации с конечных устройств (серверов и рабочих станций).
⏺ Ссылка на GitHub (https://github.com/Velocidex/velociraptor?ysclid=mjtvx2zwoo140702326)
#DigitalForensics #Linux #IncidentResponse #OpenSource
@hackernews_lib
Velociraptor — это продвинутый инструмент форензики и реагирования на инциденты, который улучшает видимость ваших конечных точек.
— Она предназначена для сбора и анализа информации с конечных устройств (серверов и рабочих станций).
⏺ Ссылка на GitHub (https://github.com/Velocidex/velociraptor?ysclid=mjtvx2zwoo140702326)
#DigitalForensics #Linux #IncidentResponse #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: Gf (Getfiles) — инструмент для поиска и анализа интересных данных в URL
Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.
— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.
Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)
#Security #BugBounty #WebSecurity #Pentesting #Go
@hackernews_lib
Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.
— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.
Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)
#Security #BugBounty #WebSecurity #Pentesting #Go
@hackernews_lib
💩1
🖥 Репозиторий: Raccoon — инструмент наступательной безопасности для разведки и сканирования уязвимостей
Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях
— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.
Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.
⏺ Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)
#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource
@hackernews_lib
Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях
— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.
Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.
⏺ Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)
#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource
@hackernews_lib
💩2