ChatGPT Chrome Extension: быстрый доступ к ChatGPT прямо в браузере
Установка:
1. Скачай репозиторий как ZIP или через git clone.
2. Открой chrome://extensions/, включи "Режим разработчика".
3. Нажми "Загрузить распакованное расширение" и выбери папку проекта.
Использование:
1. В любой вкладке нажми Cmd+Shift+K (или Ctrl+Shift+K на Windows).
2. Вводи запрос — ChatGPT ответит прямо в окошке.
3. Настройки и ключ OpenAI можно задать внутри расширения.
Расширение для Chrome, которое позволяет вызывать ChatGPT в любой вкладке по горячей клавише. Удобно для поиска, переписок и кода.
Установка:
1. Скачай репозиторий как ZIP или через git clone.
2. Открой chrome://extensions/, включи "Режим разработчика".
3. Нажми "Загрузить распакованное расширение" и выбери папку проекта.
Использование:
1. В любой вкладке нажми Cmd+Shift+K (или Ctrl+Shift+K на Windows).
2. Вводи запрос — ChatGPT ответит прямо в окошке.
3. Настройки и ключ OpenAI можно задать внутри расширения.
👍16👎4❤2
👨💻15 лучших сканеров уязвимостей
➖ Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL;
➖ Sn1per - Attack Surface Management Platform;
➖ Metasploit Framework
➖ Nikto - web server scanner;
➖ Arachni - web Application Security Scanner Framework;
➖ Jaeles - automated Web Application Testing;
➖ Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities;
➖ Osmedeus - Workflow Engine for Offensive Security;
➖ Getsploit - Command line utility for searching and downloading exploits;
➖ Flan - vulnerability scanner;
➖ Findsploit - Find exploits in local and online databases instantly;
➖ BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website;
➖ Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities;
➖ Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities;
➖ Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more.
➖ Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL;
➖ Sn1per - Attack Surface Management Platform;
➖ Metasploit Framework
➖ Nikto - web server scanner;
➖ Arachni - web Application Security Scanner Framework;
➖ Jaeles - automated Web Application Testing;
➖ Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities;
➖ Osmedeus - Workflow Engine for Offensive Security;
➖ Getsploit - Command line utility for searching and downloading exploits;
➖ Flan - vulnerability scanner;
➖ Findsploit - Find exploits in local and online databases instantly;
➖ BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website;
➖ Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities;
➖ Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities;
➖ Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more.
👍11❤3
Читаем любой замазаный текст
Инструмент, который умеет восстанавливать пиксели и превращать размытый текст в читаемый.
Если не хочешь какой-то тип расшифровал то никогда не используй пикселизацию. Только чёрные непрозрачные блоки или жирные стикеры. Всё остальное функции для наивных.
Многие думают, что пикселизация надёжна. Но по факту, всё, что замазано, можно спокойно размазать обратно.
Инструмент, который умеет восстанавливать пиксели и превращать размытый текст в читаемый.
Если не хочешь какой-то тип расшифровал то никогда не используй пикселизацию. Только чёрные непрозрачные блоки или жирные стикеры. Всё остальное функции для наивных.
👎19❤14🔥3🤯3🤮3💩3🥰1🤡1
Shodan Dorks: поиск уязвимостей через Shodan
Установка:
1. Убедитесь, что установлен Python 3.
2. Клонируйте репозиторий:
3. Установите зависимости:
Использование:
1. Получите API-ключ Shodan (shodan.io).
2. Запустите инструмент:
Shodan Dorks – это инструмент для облегчения поиска уязвимостей и конфиденциальной информации через Shodan с использованием заранее заданных запросов (дорков). Подходит для пентестеров и специалистов по безопасности.
Установка:
1. Убедитесь, что установлен Python 3.
2. Клонируйте репозиторий:
git clone https://github.com/nullfuzz-pentest/shodan-dorks.git
cd shodan-dorks
3. Установите зависимости:
pip install -r requirements.txt
Использование:
1. Получите API-ключ Shodan (shodan.io).
2. Запустите инструмент:
python shodan-dorks.py
❤12👍5❤🔥3🔥1
XdocAI — лучший ИИ‑переводчик на сегодня, работающий даже с огромными файлами и при этом полностью бесплатный.
— Переводит на 108 языков с корректностью до 98%.
— Справляется с большими документами за пару минут.
— Поддерживает медицину, финансы, юриспруденцию без ошибок в терминах.
— Загружаешь док или презентацию — нейронка делает перевод.
Нужно лишь обойти блокировки и подключиться через сервис «на три буквы». Мощная тулза для локализации, которую стоит забрать.
— Переводит на 108 языков с корректностью до 98%.
— Справляется с большими документами за пару минут.
— Поддерживает медицину, финансы, юриспруденцию без ошибок в терминах.
— Загружаешь док или презентацию — нейронка делает перевод.
Нужно лишь обойти блокировки и подключиться через сервис «на три буквы». Мощная тулза для локализации, которую стоит забрать.
❤🔥9❤7🔥3
Как вычислить скрытую Wi-Fi сеть
Запускаем мониторинг Wi-Fi:
Ищем скрытые сети:
–sudo airodump-ng wlan0mon
–Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь:
–BSSID (MAC-адрес точки)
–канал
–уровень сигнала
Ждём подключения устройства:
Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена".
Можно ускорить — deauth-атакой:
Пользователь переподключится, и сеть "раскроет" имя.
Как вычислить скрытую Wi-Fi сеть
Даже если сеть не отображается в списке доступных — она всё равно "кричит" в эфир.
Запускаем мониторинг Wi-Fi:
sudo airmon-ng start wlan0
Ищем скрытые сети:
–sudo airodump-ng wlan0mon
–Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь:
–BSSID (MAC-адрес точки)
–канал
–уровень сигнала
Ждём подключения устройства:
Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена".
Можно ускорить — deauth-атакой:
aireplay-ng --deauth 5 -a BSSID wlan0mon
Пользователь переподключится, и сеть "раскроет" имя.
👍20❤6🔥1
Как найти уязвимые IoT-устройства в сети за 1 минуту
1. Запускаем скан всей подсети:
Получаешь список всех устройств.
2. Сканим открытые порты:
Особенно интересны:
3. Идём по браузеру:
Вводим IP в адресную строку. Часто встречаются панели типа:
4. Проверяем RTSP потоки с камер:
Камеры, принтеры, роутеры — часто работают без пароля или с заводскими логинами. Их легко обнаружить в локальной сети.
1. Запускаем скан всей подсети:
nmap -sP 192.168.0.0/24
Получаешь список всех устройств.
2. Сканим открытые порты:
nmap -sV -Pn 192.168.0.1-254
Особенно интересны:
23 (telnet)
80, 8080 (веб-интерфейс)
554 (RTSP — камеры)3. Идём по браузеру:
Вводим IP в адресную строку. Часто встречаются панели типа:
admin:admin
root:1234
user:password4. Проверяем RTSP потоки с камер:
vlc rtsp://login:pass@IP:554/👍23❤10😁3❤🔥2⚡1🎉1
Forwarded from Termux, please
Bandit: сканер уязвим0стей в Python-коде
или из репозитория:
Использование:
Проверка одного файла:
Проверка всей директории:
Отчёт в формате JSON:
Функции:
–Ищет небезопасные функции (eval, exec, subprocess, и др.)
–Учитывает контекст (например, безопасные шаблоны Jinja2)
–Можно писать свои тесты и игнорировать определённые правила
–Полезный софт, если хочешь, чтобы твой питон-код не был дырявым.
Bandit — это инструмент для поиска потенциально опасных конструкций в Python-скриптах. Полезен при анализе чужого кода, написании безопасных скриптов и перед деплоем проектов.Установка:
pip install bandit
или из репозитория:
git clone https://github.com/PyCQA/bandit
cd bandit
pip install -r requirements.txt
python setup.py install
Использование:
Проверка одного файла:
bandit noscript.py
Проверка всей директории:
bandit -r my_project/
Отчёт в формате JSON:
bandit -r my_project/ -f json
Функции:
–Ищет небезопасные функции (eval, exec, subprocess, и др.)
–Учитывает контекст (например, безопасные шаблоны Jinja2)
–Можно писать свои тесты и игнорировать определённые правила
–Полезный софт, если хочешь, чтобы твой питон-код не был дырявым.
❤11😎6👍2🥰2
PDFRip: вытаскивает текст и картинки из PDF
Установка:
Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
PDFRip — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие.
Установка:
git clone https://github.com/mufeedvh/pdfrip
cd pdfrip
pip install -r requirements.txt
python3 rip.py yourfile.pdf
Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
❤🔥3🌭3👍2🔥2❤1🥰1👏1
Dakdump: поиск в даркнете через командную строку
Установка:
Использование:
Требуется установленный Tor (можно запустить в фоне: tor &)
Поддерживает прокси, вывод в файл и настройку количества результатов.
darkdump – авторский инструмент для быстрого поиска информации в тёмном интернете. Работает через Tor и выдаёт результаты onion-сайтов прямо в терминале. Удобен для мониторинга утечек и проверки скрытых ресурсов без использования браузера.
Установка:
git clone https://github.com/josh0xA/darkdump
cd darkdump
pip install -r requirements.txt
Использование:
python3 darkdump.py -q "ваш_запрос"
Требуется установленный Tor (можно запустить в фоне: tor &)
Поддерживает прокси, вывод в файл и настройку количества результатов.
❤13🤣4🍌2👍1
Dirsearch: Быстрый и Мощный Инструмент для Поиска Директорий
Установка:
1. Убедитесь, что установлен Python 3:
2. Клонируйте репозиторий:
3. Установите зависимости:
Использование:
1. Основная команда для запуска:
-u — URL цели.
-e — расширения файлов (например, php, html, js).
-w — путь к файлу словаря.
2. Другие полезные опции:
-t — количество потоков (по умолчанию 10).
--timeout — время ожидания ответа сервера.
-r — повторить попытку при неудачном подключении.
Пример использования:
Dirsearch — это многофункциональный инструмент для перебора директорий веб-серверов. Написанный на Python, он поддерживает многопоточность, кастомизацию запросов и работу с различными словарями.
Установка:
1. Убедитесь, что установлен Python 3:
sudo apt install python3
2. Клонируйте репозиторий:
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
3. Установите зависимости:
pip3 install -r requirements.txt
Использование:
1. Основная команда для запуска:
python3 dirsearch.py -u http://example.com -e php,html -w wordlist.txt
-u — URL цели.
-e — расширения файлов (например, php, html, js).
-w — путь к файлу словаря.
2. Другие полезные опции:
-t — количество потоков (по умолчанию 10).
--timeout — время ожидания ответа сервера.
-r — повторить попытку при неудачном подключении.
Пример использования:
python3 dirsearch.py -u http://testsite.com -e js,css -t 20 -o results.txt
🔥9❤6👍3
DocuWriter.ai - инструмент документации кода AI, который автоматически генерирует высококачественную документацию по коду, документацию API, комментарии к коду, диаграммы UML и тестовые наборы непосредственно из файлов исходного кода
Это решение для экономии времени использует ИИ для глубокого понимания вашей кодовой базы и создания последовательной, актуальной документации всего за несколько кликов, что экономит разработчикам часы ручного написания кодовой документации.
Это решение для экономии времени использует ИИ для глубокого понимания вашей кодовой базы и создания последовательной, актуальной документации всего за несколько кликов, что экономит разработчикам часы ручного написания кодовой документации.
❤6😭3⚡1
Как вычислить скрытую Wi-Fi сеть
Запускаем мониторинг Wi-Fi:
Ищем скрытые сети:
–sudo airodump-ng wlan0mon
–Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь:
–BSSID (MAC-адрес точки)
–канал
–уровень сигнала
Ждём подключения устройства:
Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена".
Можно ускорить — deauth-атакой:
Пользователь переподключится, и сеть "раскроет" имя.
Как вычислить скрытую Wi-Fi сеть
Даже если сеть не отображается в списке доступных — она всё равно "кричит" в эфир.
Запускаем мониторинг Wi-Fi:
sudo airmon-ng start wlan0
Ищем скрытые сети:
–sudo airodump-ng wlan0mon
–Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь:
–BSSID (MAC-адрес точки)
–канал
–уровень сигнала
Ждём подключения устройства:
Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена".
Можно ускорить — deauth-атакой:
aireplay-ng --deauth 5 -a BSSID wlan0mon
Пользователь переподключится, и сеть "раскроет" имя.
👍20❤10😭4👎3🤡3❤🔥1💘1
Имба для тех, кто пишет на вайбе — свежий ИИ-визуализатор кода:
• Загружаешь код → получаешь наглядные схемы функций, переменных и зависимостей
• Встроенный чат объяснит весь функционал и алгоритмы простым языком
• Самая мощная фича — автогенерация промптов для ChatGPT, Claude и Cursor, чтобы давать ИИ полный контекст или править точечно
Сохраняем и пробуем — вот тут.
• Загружаешь код → получаешь наглядные схемы функций, переменных и зависимостей
• Встроенный чат объяснит весь функционал и алгоритмы простым языком
• Самая мощная фича — автогенерация промптов для ChatGPT, Claude и Cursor, чтобы давать ИИ полный контекст или править точечно
Сохраняем и пробуем — вот тут.
😁14👍6❤4👎2🤔1
Findsploit: Утилита для поиска эксплойтов
Установка:
1. Клонируйте репозиторий с GitHub:
2. Перейдите в папку проекта:
3. Установите зависимости и дайте права на выполнение:
Использование:
Запустите Findsploit и укажите ключевое слово для поиска:
Findsploit — это мощная утилита, созданная для автоматического поиска эксплойтов и PoC (Proof of Concept) кода для уязвимостей. Она интегрирована с платформами Exploit-DB, Metasploit и многими другими источниками. Findsploit значительно упрощает работу специалистов по кибербезопасности, позволяя быстро находить нужные эксплойты по ключевым словам.
Установка:
1. Клонируйте репозиторий с GitHub:
git clone https://github.com/1N3/Findsploit.git
2. Перейдите в папку проекта:
cd Findsploit
3. Установите зависимости и дайте права на выполнение:
chmod +x install.sh && ./install.sh
Использование:
Запустите Findsploit и укажите ключевое слово для поиска:
findsploit <ключевое_слово>
❤7👍3🤔2
PDFRip: вытаскивает текст и картинки из PDF
Установка:
Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
PDFRip — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие.
Установка:
git clone https://github.com/mufeedvh/pdfrip
cd pdfrip
pip install -r requirements.txt
python3 rip.py yourfile.pdf
Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
🤔9❤5👎2
React Dump Tool: извлечение скрытых дαнных из React
Установка:
Использование:
Открой React-сайт в браузере.
В DevTools выбери элемент ($0) и найди ключи reactProps$... или reactFiber$....
Через них можно извлечь скрытые дαнные.
Для автоматизации — сделай bookmarklet или usernoscript, который соберёт данные и выведет в консоль или буфер обмена.
Инструмент для получения JSON-дαнных из внутренних props и state React-приложений через reactProps$... и reactFiber$....
Установка:
git clone https://github.com/janhalendk/react.git
cd react
npm install # или yarn install
Использование:
Открой React-сайт в браузере.
В DevTools выбери элемент ($0) и найди ключи reactProps$... или reactFiber$....
Через них можно извлечь скрытые дαнные.
Для автоматизации — сделай bookmarklet или usernoscript, который соберёт данные и выведет в консоль или буфер обмена.
❤7🤣4👍3
Forwarded from Termux, please
Mailcat: проверка существования email-адресов
Установка:
Использование:
Проверка по нику:
Работа через Tor:
Через прокси:
Через proxychains:
Mailcat — это инструмент для быстрой проверки, существует ли email у заданного имени пользователя. Работает с 170+ доменами через SMTP и API, подходит для анализа утечек.
Установка:
git clone https://github.com/sharsil/mailcat.git
cd mailcat
pip3 install -r requirements.txt
Использование:
Проверка по нику:
./mailcat.py username
Работа через Tor:
./mailcat.py --tor username
Через прокси:
./mailcat.py username --proxy http://1.2.3.4:8080
Через proxychains:
proxychains4 -q python3 mailcat.py username
🫡19❤7👍6❤🔥3😁3