[YT] UnderMind – Telegram
[YT] UnderMind
19.1K subscribers
779 photos
23 videos
2 files
858 links
Не взлом, а проверка на защищённость.

🍻 Чат - @UnderChats

🖥 Все наши каналы - @under_channels0x41

👉 Реклама - @under0x41_reklama
Download Telegram
ChatGPT Chrome Extension: быстрый доступ к ChatGPT прямо в браузере

Расширение для Chrome, которое позволяет вызывать ChatGPT в любой вкладке по горячей клавише. Удобно для поиска, переписок и кода.


Установка:

1. Скачай репозиторий как ZIP или через git clone.
2. Открой chrome://extensions/, включи "Режим разработчика".
3. Нажми "Загрузить распакованное расширение" и выбери папку проекта.

Использование:

1. В любой вкладке нажми Cmd+Shift+K (или Ctrl+Shift+K на Windows).
2. Вводи запрос — ChatGPT ответит прямо в окошке.
3. Настройки и ключ OpenAI можно задать внутри расширения.
👍16👎42
👨‍💻15 лучших сканеров уязвимостей

Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL;
Sn1per - Attack Surface Management Platform;
Metasploit Framework
Nikto - web server scanner;
Arachni - web Application Security Scanner Framework;
Jaeles - automated Web Application Testing;
Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities;
Osmedeus - Workflow Engine for Offensive Security;
Getsploit - Command line utility for searching and downloading exploits;
Flan - vulnerability scanner;
Findsploit - Find exploits in local and online databases instantly;
BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website;
Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities;
Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities;
Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more.
👍113
Читаем любой замазаный текст

Многие думают, что пикселизация надёжна. Но по факту, всё, что замазано, можно спокойно размазать обратно.


Инструмент, который умеет восстанавливать пиксели и превращать размытый текст в читаемый.

Если не хочешь какой-то тип расшифровал то никогда не используй  пикселизацию. Только чёрные непрозрачные блоки или жирные стикеры. Всё остальное функции для наивных.
👎1914🔥3🤯3🤮3💩3🥰1🤡1
Shodan Dorks: поиск уязвимостей через Shodan

Shodan Dorks – это инструмент для облегчения поиска уязвимостей и конфиденциальной информации через Shodan с использованием заранее заданных запросов (дорков). Подходит для пентестеров и специалистов по безопасности.



Установка:
1. Убедитесь, что установлен Python 3.
2. Клонируйте репозиторий:
git clone https://github.com/nullfuzz-pentest/shodan-dorks.git  
cd shodan-dorks

3. Установите зависимости:
pip install -r requirements.txt


Использование:
1. Получите API-ключ Shodan (shodan.io).
2. Запустите инструмент:
python shodan-dorks.py
12👍5❤‍🔥3🔥1
XdocAI — лучший ИИ‑переводчик на сегодня, работающий даже с огромными файлами и при этом полностью бесплатный.

— Переводит на 108 языков с корректностью до 98%.
— Справляется с большими документами за пару минут.
— Поддерживает медицину, финансы, юриспруденцию без ошибок в терминах.
— Загружаешь док или презентацию — нейронка делает перевод.

Нужно лишь обойти блокировки и подключиться через сервис «на три буквы». Мощная тулза для локализации, которую стоит забрать.
❤‍🔥97🔥3

Как вычислить скрытую Wi-Fi сеть

Даже если сеть не отображается в списке доступных — она всё равно "кричит" в эфир.


Запускаем мониторинг Wi-Fi:
sudo airmon-ng start wlan0


Ищем скрытые сети:
–sudo airodump-ng wlan0mon
–Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь:
–BSSID (MAC-адрес точки)
–канал
–уровень сигнала

Ждём подключения устройства:
Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена".

Можно ускорить — deauth-атакой:
aireplay-ng --deauth 5 -a BSSID wlan0mon


Пользователь переподключится, и сеть "раскроет" имя.
👍206🔥1
Как найти уязвимые IoT-устройства в сети за 1 минуту

Камеры, принтеры, роутеры — часто работают без пароля или с заводскими логинами. Их легко обнаружить в локальной сети.

1. Запускаем скан всей подсети:
nmap -sP 192.168.0.0/24

Получаешь список всех устройств.

2. Сканим открытые порты:
nmap -sV -Pn 192.168.0.1-254

Особенно интересны:
23 (telnet)

80, 8080 (веб-интерфейс)

554 (RTSP — камеры)

3. Идём по браузеру:

Вводим IP в адресную строку. Часто встречаются панели типа:
admin:admin

root:1234

user:password


4. Проверяем RTSP потоки с камер:
vlc rtsp://login:pass@IP:554/
👍2310😁3❤‍🔥21🎉1
Forwarded from Termux, please
Bandit: сканер уязвим0стей в Python-коде

Bandit — это инструмент для поиска потенциально опасных конструкций в Python-скриптах. Полезен при анализе чужого кода, написании безопасных скриптов и перед деплоем проектов.
Установка:
pip install bandit


или из репозитория:
git clone https://github.com/PyCQA/bandit
cd bandit
pip install -r requirements.txt
python setup.py install


Использование:

Проверка одного файла:
bandit noscript.py


Проверка всей директории:
bandit -r my_project/


Отчёт в формате JSON:
bandit -r my_project/ -f json


Функции:
–Ищет небезопасные функции (eval, exec, subprocess, и др.)
–Учитывает контекст (например, безопасные шаблоны Jinja2)
–Можно писать свои тесты и игнорировать определённые правила
–Полезный софт, если хочешь, чтобы твой питон-код не был дырявым.
11😎6👍2🥰2
PDFRip: вытаскивает текст и картинки из PDF

PDFRip — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие.


Установка:
git clone https://github.com/mufeedvh/pdfrip  
cd pdfrip 
pip install -r requirements.txt 
python3 rip.py yourfile.pdf


Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
❤‍🔥3🌭3👍2🔥21🥰1👏1
Dakdump: поиск в даркнете через командную строку

darkdump – авторский инструмент для быстрого поиска информации в тёмном интернете. Работает через Tor и выдаёт результаты onion-сайтов прямо в терминале. Удобен для мониторинга утечек и проверки скрытых ресурсов без использования браузера.


Установка:
git clone https://github.com/josh0xA/darkdump
cd darkdump
pip install -r requirements.txt


Использование:
python3 darkdump.py -q "ваш_запрос"


Требуется установленный Tor (можно запустить в фоне: tor &)
Поддерживает прокси, вывод в файл и настройку количества результатов.
13🤣4🍌2👍1
Dirsearch: Быстрый и Мощный Инструмент для Поиска Директорий

Dirsearch — это многофункциональный инструмент для перебора директорий веб-серверов. Написанный на Python, он поддерживает многопоточность, кастомизацию запросов и работу с различными словарями.

Установка:
1. Убедитесь, что установлен Python 3:
sudo apt install python3

2. Клонируйте репозиторий:
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch

3. Установите зависимости:
pip3 install -r requirements.txt


Использование:
1. Основная команда для запуска:
python3 dirsearch.py -u http://example.com -e php,html -w wordlist.txt

-u — URL цели.
-e — расширения файлов (например, php, html, js).
-w — путь к файлу словаря.

2. Другие полезные опции:
-t — количество потоков (по умолчанию 10).
--timeout — время ожидания ответа сервера.
-r — повторить попытку при неудачном подключении.

Пример использования:
python3 dirsearch.py -u http://testsite.com -e js,css -t 20 -o results.txt
🔥96👍3
DocuWriter.ai - инструмент документации кода AI, который автоматически генерирует высококачественную документацию по коду, документацию API, комментарии к коду, диаграммы UML и тестовые наборы непосредственно из файлов исходного кода

Это решение для экономии времени использует ИИ для глубокого понимания вашей кодовой базы и создания последовательной, актуальной документации всего за несколько кликов, что экономит разработчикам часы ручного написания кодовой документации.
6😭31

Как вычислить скрытую Wi-Fi сеть

Даже если сеть не отображается в списке доступных — она всё равно "кричит" в эфир.


Запускаем мониторинг Wi-Fi:
sudo airmon-ng start wlan0


Ищем скрытые сети:
–sudo airodump-ng wlan0mon
–Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь:
–BSSID (MAC-адрес точки)
–канал
–уровень сигнала

Ждём подключения устройства:
Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена".

Можно ускорить — deauth-атакой:
aireplay-ng --deauth 5 -a BSSID wlan0mon


Пользователь переподключится, и сеть "раскроет" имя.
👍2010😭4👎3🤡3❤‍🔥1💘1
Имба для тех, кто пишет на вайбе — свежий ИИ-визуализатор кода:

• Загружаешь код → получаешь наглядные схемы функций, переменных и зависимостей
• Встроенный чат объяснит весь функционал и алгоритмы простым языком
• Самая мощная фича — автогенерация промптов для ChatGPT, Claude и Cursor, чтобы давать ИИ полный контекст или править точечно

Сохраняем и пробуем — вот тут.
😁14👍64👎2🤔1
Findsploit: Утилита для поиска эксплойтов


Findsploit — это мощная утилита, созданная для автоматического поиска эксплойтов и PoC (Proof of Concept) кода для уязвимостей. Она интегрирована с платформами Exploit-DB, Metasploit и многими другими источниками. Findsploit значительно упрощает работу специалистов по кибербезопасности, позволяя быстро находить нужные эксплойты по ключевым словам.

Установка:
1. Клонируйте репозиторий с GitHub:
git clone https://github.com/1N3/Findsploit.git

2. Перейдите в папку проекта:
cd Findsploit

3. Установите зависимости и дайте права на выполнение:
chmod +x install.sh && ./install.sh


Использование:
Запустите Findsploit и укажите ключевое слово для поиска:
findsploit <ключевое_слово>
7👍3🤔2
PDFRip: вытаскивает текст и картинки из PDF

PDFRip — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие.


Установка:
git clone https://github.com/mufeedvh/pdfrip  
cd pdfrip 
pip install -r requirements.txt 
python3 rip.py yourfile.pdf


Использование:
Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.
🤔95👎2
React Dump Tool: извлечение скрытых дαнных из React

Инструмент для получения JSON-дαнных из внутренних props и state React-приложений через reactProps$... и reactFiber$....

Установка:
git clone https://github.com/janhalendk/react.git
cd react
npm install   # или yarn install


Использование:

Открой React-сайт в браузере.

В DevTools выбери элемент ($0) и найди ключи reactProps$... или reactFiber$....

Через них можно извлечь скрытые дαнные.

Для автоматизации — сделай bookmarklet или usernoscript, который соберёт данные и выведет в консоль или буфер обмена.
7🤣4👍3
Forwarded from Termux, please
Mailcat: проверка существования email-адресов

Mailcat — это инструмент для быстрой проверки, существует ли email у заданного имени пользователя. Работает с 170+ доменами через SMTP и API, подходит для анализа утечек.

Установка:
git clone https://github.com/sharsil/mailcat.git
cd mailcat
pip3 install -r requirements.txt


Использование:
Проверка по нику:
./mailcat.py username


Работа через Tor:
./mailcat.py --tor username


Через прокси:
./mailcat.py username --proxy http://1.2.3.4:8080


Через proxychains:
proxychains4 -q python3 mailcat.py username
🫡197👍6❤‍🔥3😁3