Forwarded from Codeby
Пентест веб-приложений: 6 инструментов, с которых стоит начать
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?👀 Тогда вам сюда.
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
📌 В обзоре:
▪️
▪️
▪️
▪️
И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях😎
➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
Burp Suite и ZAP для анализа трафикаNikto и Nuclei — быстрые сканеры уязвимостейsqlmap — автоматический взлом SQL-инъекцийdirsearch — брутфорс скрытых директорийИ бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Python OSINT Notebook
- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration
and more.
https://github.com/tegridydev/python-OSINT-notebook
#osint #python
- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration
and more.
https://github.com/tegridydev/python-OSINT-notebook
#osint #python
Forwarded from Заметки Хакер
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.
AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.
— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.
⏺ Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)
#Recon #Network #CTF #Pentest #BugBounty
@hackernews_lib
AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.
— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.
⏺ Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)
#Recon #Network #CTF #Pentest #BugBounty
@hackernews_lib
Forwarded from Investigation & Forensic TOOLS
I Search from
📚 Раздел: #web_osint
📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.
💻 Платформа: Web
💳 Стоимость: Бесплатно
🏷 #OSINT #web
📚 Раздел: #web_osint
📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.
💻 Платформа: Web
💳 Стоимость: Бесплатно
🏷 #OSINT #web
Forwarded from Investigation & Forensic TOOLS
Easy Spider
📚 Раздел: #web_osint
📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.
💻 Платформа: Win/Linux/macOS
💳 Стоимость: Бесплатно
🏷 #OSINT #web #scrapper
📚 Раздел: #web_osint
📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.
💻 Платформа: Win/Linux/macOS
💳 Стоимость: Бесплатно
🏷 #OSINT #web #scrapper
👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
IPSpot
IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.
Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.
Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.
https://github.com/openscilab/ipspot
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.
Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.
Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.
https://github.com/openscilab/ipspot
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking
🫡 Что такое Google Dorking?
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений
🖥 Как работает Pagodo?
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
🔍 Ключевые возможности
➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы
Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите поиск с вашим API-ключом Google:
Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
Как использовать Pagodo?
git clone https://github.com/opsdisk/pagodo.git
cd pagodo
pip install -r requirements.txt
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: Linkook — поиск связанных учетных записей
Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.
— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.
⏺ Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)
#OSINT #Web #Mail
@hackernews_lib
Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.
— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.
⏺ Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)
#OSINT #Web #Mail
@hackernews_lib
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
RustScan – инструмент для быстрого сканирования портов
Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
Смотреть
#СекретыСисадмина
Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
Смотреть
#СекретыСисадмина
Forwarded from NetStalkers
NExfil — OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.
Подойдёт для:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]
Поиск по одному имени:
$ python3 nexfil.py -u username
Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"
Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt
#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
Media is too big
VIEW IN TELEGRAM
Переход на Linux: как это происходит и что вас удивит?
В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.
0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?
Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI
#СекретыСисадмина
В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.
0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?
Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI
#СекретыСисадмина
👍3🗿3
Forwarded from Заметки Хакер
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам
API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.
— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.
⏺ Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)
#OSINT #API
@hackernews_lib
API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.
— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.
⏺ Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)
#OSINT #API
@hackernews_lib
🍓1
Forwarded from Заметки Хакер
🖥 Репозиторий: Whatsapp-web-reveng — обратная инженерия WhatsApp Web
Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.
— Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.
Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.
⏺ Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)
#Reverse #Encryption #WhatsApp
@hackernews_lib
Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.
— Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.
Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.
⏺ Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)
#Reverse #Encryption #WhatsApp
@hackernews_lib
Forwarded from Заметки Хакер
🖥 Репозиторий: IVRE — фреймворк сетевой разведки
Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.
— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.
⏺ Ссылка на GitHub (https://github.com/ivre/ivre)
#Recon #OSINT #Network #Scanning
@hackernews_lib
Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.
— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.
⏺ Ссылка на GitHub (https://github.com/ivre/ivre)
#Recon #OSINT #Network #Scanning
@hackernews_lib
Forwarded from GitHub Community
Moriarty Project — это мощный веб-инструмент для поиска телефонных номеров.
Он имеет 6 функций и позволяет выбрать либо все функции, либо те, которые вам нравятся.
Вы можете ознакомиться с документацией, чтобы узнать больше о функциях.
5️⃣ GitHub
Он имеет 6 функций и позволяет выбрать либо все функции, либо те, которые вам нравятся.
Вы можете ознакомиться с документацией, чтобы узнать больше о функциях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Codeby
HashID: Утилита для определения типов хэшей
❓ Что такое HashID?
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.
➡️ Основные возможности HashID
1️⃣ Поддержка множества алгоритмов
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
2️⃣ Интерактивный режим
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
3️⃣ Вывод возможных совпадений
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
4️⃣ Совместимость с Python 3
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.
⬇️ Установка HashID
HashID можно установить через пакетный менеджер pip:
Или клонировать репозиторий с GitHub:
🪛 Примеры использования
➡️ Определение типа хэша:
Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4
➡️ Обработка файла с хэшами:
Если у вас есть файл с хэшами, вы можете проверить их все:
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.
HashID можно установить через пакетный менеджер pip:
pip install hashid
Или клонировать репозиторий с GitHub:
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3'
Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4
Если у вас есть файл с хэшами, вы можете проверить их все:
python3 hashid.py -f hashes.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Seekr — это мощная open-source платформа для OSINT-исследований, которая объединяет ключевые функции анализа телефонов, email-адресов и цифровых следов в одном интерфейсе. Работает без API-ключей и регистрации, поддерживает кроссплатформенность и плагинную архитектуру.
Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥7👍2
Forwarded from Russian OSINT
Трой Хант обновил свой популярный сервис проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1