🛠Btop++ — это высокопроизводительный монитор ресурсов, написанный на C++, который предоставляет детальную информацию о загрузке процессора, использовании памяти, активности дисков, сетевой активности и процессах. Он является продолжением проектов
Основные возможности btop++:
🔹Интуитивно понятный интерфейс с поддержкой мыши и клавиатуры.
🔹Подробная информация о выбранных процессах.
🔹Фильтрация и сортировка процессов, включая древовидное отображение.
🔹Отправка сигналов процессам.
🔹Настраиваемые параметры через меню интерфейса.
🔹Автоматическое масштабирование графиков сетевой активности.
🔹Отображение активности и скорости ввода/вывода для дисков.
🔹Поддержка различных тем оформления.
Проект активно развивается, в последнюю версия v1.4.0 добавлена поддержка Intel GPU и NetBSD.
💻 Для пользователей Windows доступна специальная версия — btop4win, которая предоставляет аналогичный функционал и поддерживает мониторинг GPU и температуры процессора при использовании версии с Open Hardware Monitor Report.
https://github.com/aristocratos/btop
📲 Мы в MAX
🔐 @xakep_2
bashtop и bpytop, предлагая улучшенную производительность и расширенные возможности. Основные возможности btop++:
🔹Интуитивно понятный интерфейс с поддержкой мыши и клавиатуры.
🔹Подробная информация о выбранных процессах.
🔹Фильтрация и сортировка процессов, включая древовидное отображение.
🔹Отправка сигналов процессам.
🔹Настраиваемые параметры через меню интерфейса.
🔹Автоматическое масштабирование графиков сетевой активности.
🔹Отображение активности и скорости ввода/вывода для дисков.
🔹Поддержка различных тем оформления.
Проект активно развивается, в последнюю версия v1.4.0 добавлена поддержка Intel GPU и NetBSD.
https://github.com/aristocratos/btop
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🛡 CVEScannerV2 — инструмент для поиска уязвимостей (CVE) на целевых хостах
Этот инструмент позволяет быстро находить известные уязвимости на основе открытых портов и служб, используя данные Nmap и API cveapi.com.
🔧 Как это работает:
1. Сканируете цель с помощью Nmap (
2. Загружаете XML-отчёт в CVEScannerV2.
3. Инструмент анализирует версии ПО и проверяет наличие CVE.
📌 Пример:
💡 Это может пригодиться для первичного анализа безопасности в ходе пентестов или аудита инфраструктуры.
https://github.com/scmanjarrez/CVEScannerV2
📲 Мы в MAX
🔐 @xakep_2
Этот инструмент позволяет быстро находить известные уязвимости на основе открытых портов и служб, используя данные Nmap и API cveapi.com.
🔧 Как это работает:
1. Сканируете цель с помощью Nmap (
-sV для сбора инфы о версиях).2. Загружаете XML-отчёт в CVEScannerV2.
3. Инструмент анализирует версии ПО и проверяет наличие CVE.
📌 Пример:
nmap -sV -oX scan.xml <ip>
python3 cvescanner.py scan.xml
💡 Это может пригодиться для первичного анализа безопасности в ходе пентестов или аудита инфраструктуры.
https://github.com/scmanjarrez/CVEScannerV2
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
WEF (Windows Exploitation Framework) — это модульная и расширяемая утилита post-exploitation для Windows, написанная на Python.
Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.
Основные возможности:
- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации
⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.
https://github.com/D3Ext/WEF
📲 Мы в MAX
🔐 @xakep_2
Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.
Основные возможности:
- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации
⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.
https://github.com/D3Ext/WEF
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🔎 Snaffler — инструмент для поиска чувствительной информации в Windows-доменах
Snaffler — это инструмент для охоты на ценные артефакты внутри Windows-доменов.
Инструмент сканирует общие ресурсы в сети и ищет файлы, которые могут содержать чувствительные данные — пароли, ключи, конфигурации, резервные копии и т.д. Результаты можно фильтровать по различным признакам, включая типы файлов, ключевые слова и шаблоны имен.
На практике это значит, что вы быстро найдете:
-
- резервные копии баз данных,
- приватные ключи,
- и многое другое, что может быть использовано атакующими.
Полезно как для оффенсивных целей, так и для аудита безопасности.
https://github.com/SnaffCon/Snaffler
📲 Мы в MAX
🔐 @xakep_2
Snaffler — это инструмент для охоты на ценные артефакты внутри Windows-доменов.
Инструмент сканирует общие ресурсы в сети и ищет файлы, которые могут содержать чувствительные данные — пароли, ключи, конфигурации, резервные копии и т.д. Результаты можно фильтровать по различным признакам, включая типы файлов, ключевые слова и шаблоны имен.
На практике это значит, что вы быстро найдете:
-
.config файлы с паролями,- резервные копии баз данных,
- приватные ключи,
- и многое другое, что может быть использовано атакующими.
Полезно как для оффенсивных целей, так и для аудита безопасности.
https://github.com/SnaffCon/Snaffler
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
GEF (GDB Enhanced Features) — это набор расширений для отладки в GDB, написанный на Python. Он предоставляет мощные инструменты для анализа, отладки и реверс-инжиниринга, фокусируясь на современных возможностях и улучшении взаимодействия с GDB.
Основные особенности:
- Автоматическое определение архитектуры и контекста выполнения
- Расширенные команды для анализа памяти, регистров, стеков и heap
- Поддержка различных архитектур: x86, x86-64, ARM, AARCH64, MIPS, PowerPC, SPARC, RISC-V
- Интеграция с инструментами вроде Capstone, Unicorn, Keystone
- Поддержка создания собственных команд и расширений
- Хорошая совместимость с Python 3 и последними версиями GDB
Установка и использование просты: достаточно скачать скрипт
Проект активно развивается и поддерживается, включая подробную документацию и примеры использования.
https://github.com/hugsy/gef
📲 Мы в MAX
🔐 @xakep_2
Основные особенности:
- Автоматическое определение архитектуры и контекста выполнения
- Расширенные команды для анализа памяти, регистров, стеков и heap
- Поддержка различных архитектур: x86, x86-64, ARM, AARCH64, MIPS, PowerPC, SPARC, RISC-V
- Интеграция с инструментами вроде Capstone, Unicorn, Keystone
- Поддержка создания собственных команд и расширений
- Хорошая совместимость с Python 3 и последними версиями GDB
Установка и использование просты: достаточно скачать скрипт
gef.py и подключить его в .gdbinit.Проект активно развивается и поддерживается, включая подробную документацию и примеры использования.
https://github.com/hugsy/gef
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😁1
🔥 Новая коллекция BOF для AD-операций! 🔥
Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️
Что внутри?
- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.
BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.
👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection
📲 Мы в MAX
🔐 @xakep_2
Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️
Что внутри?
- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.
BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.
👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
🕵️♂️ DockerSpy — слежка за контейнерами
Инструмент для удалённого шпионажа за Docker-контейнерами через сокет
🔹 просматривать запущенные контейнеры
🔹 извлекать переменные окружения
🔹 получать доступ к файловой системе
🔹 выполнять команды внутри контейнеров
📌 Работает при наличии доступа к
👉 https://github.com/UndeadSec/DockerSpy
📲 Мы в MAX
🔐 @xakep_2
Инструмент для удалённого шпионажа за Docker-контейнерами через сокет
docker.sock. Позволяет: 🔹 просматривать запущенные контейнеры
🔹 извлекать переменные окружения
🔹 получать доступ к файловой системе
🔹 выполнять команды внутри контейнеров
📌 Работает при наличии доступа к
docker.sock — напоминание, почему важно защищать его как root-доступ.👉 https://github.com/UndeadSec/DockerSpy
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
BYOB (Build Your Own Botnet) — это проект с открытым исходным кодом, который позволяет исследователям и специалистам по кибербезопасности изучать методы, используемые вредоносным ПО, в контролируемой среде. Проект предоставляет модульную инфраструктуру для создания и управления ботнетом, позволяя пользователям:
- Создавать кастомные вредоносные исполняемые файлы
- Удалённо управлять заражёнными машинами через веб-интерфейс
- Выполнять команды, загружать и исполнять произвольные скрипты Python
- Интегрировать модули для кейлоггинга, скриншотов, удалённого доступа и других техник
⚠️ Проект создан исключительно в образовательных целях. Использование его за пределами тестовой или лабораторной среды может нарушать законодательство.
https://github.com/malwaredllc/byob
📲 Мы в MAX
🔐 @xakep_2
- Создавать кастомные вредоносные исполняемые файлы
- Удалённо управлять заражёнными машинами через веб-интерфейс
- Выполнять команды, загружать и исполнять произвольные скрипты Python
- Интегрировать модули для кейлоггинга, скриншотов, удалённого доступа и других техник
⚠️ Проект создан исключительно в образовательных целях. Использование его за пределами тестовой или лабораторной среды может нарушать законодательство.
https://github.com/malwaredllc/byob
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Tookie — это инструмент для OSINT (разведки с использованием открытых источников), позволяющий получать информацию о людях. Он использует различные API и веб-сайты для сбора данных на основе имени, ника, email или номера телефона.
Возможности:
* Поиск по нику, имени, email и номеру телефона
* Использование сторонних API (например, Hunter. io, HaveIBeenPwned, SocialSearcher и др.)
* Проверка утечек, социальных сетей и контактной информации
* Кроссплатформенность (Windows, Linux, macOS)
Установка:
Использование:
Аргументы:
*
*
*
*
https://github.com/Alfredredbird/tookie-osint
📲 Мы в MAX
🔐 @xakep_2
Возможности:
* Поиск по нику, имени, email и номеру телефона
* Использование сторонних API (например, Hunter. io, HaveIBeenPwned, SocialSearcher и др.)
* Проверка утечек, социальных сетей и контактной информации
* Кроссплатформенность (Windows, Linux, macOS)
Установка:
git clone https://github.com/Alfredredbird/tookie-osint
cd tookie-osint
pip install -r requirements.txt
Использование:
python3 tookie.py --username example_user
Аргументы:
*
--username — никнейм цели*
--name — имя цели*
--email — email адрес*
--phone — номер телефонаhttps://github.com/Alfredredbird/tookie-osint
📲 Мы в MAX
🔐 @xakep_2
👍5
jfscan
Супербыстрое сканирование портов и обнаружение сервисов с использованием Masscan и Nmap. Сканируйте крупные сети с помощью Masscan и используйте возможности скриптов Nmap для получения информации о сервисах.
Уникальные возможности
- Откройте мощь Nmap с помощью Masscan для масштабного сканирования
- Сканируйте цели, используя доменные имена и другие форматы
- Выводите результаты в удобном формате домен:порт
- Передавайте результаты в другие инструменты и получайте их обратно с помощью режима stdin/stdout
- Наслаждайтесь легкостью сканирования с автоматической настройкой скорости пакетов для Masscan
- Генерируйте профессиональные отчеты в формате Nmap XML
- Сканируйте IPv6-цели без проблем
- Оставайтесь сосредоточенными на цели с управлением охватом
https://github.com/nullt3r/jfscan
📲 Мы в MAX
🔐 @xakep_2
Супербыстрое сканирование портов и обнаружение сервисов с использованием Masscan и Nmap. Сканируйте крупные сети с помощью Masscan и используйте возможности скриптов Nmap для получения информации о сервисах.
Уникальные возможности
- Откройте мощь Nmap с помощью Masscan для масштабного сканирования
- Сканируйте цели, используя доменные имена и другие форматы
- Выводите результаты в удобном формате домен:порт
- Передавайте результаты в другие инструменты и получайте их обратно с помощью режима stdin/stdout
- Наслаждайтесь легкостью сканирования с автоматической настройкой скорости пакетов для Masscan
- Генерируйте профессиональные отчеты в формате Nmap XML
- Сканируйте IPv6-цели без проблем
- Оставайтесь сосредоточенными на цели с управлением охватом
https://github.com/nullt3r/jfscan
📲 Мы в MAX
🔐 @xakep_2
👍1
Как разыменовать NULL-указатель, если очень хочется
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://vk.cc/cTAIIb
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://vk.cc/cTAIIb
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
This media is not supported in your browser
VIEW IN TELEGRAM
Ghostport
Высокопроизводительный инструмент для подмены портов, написанный на Rust. Сбивайте с толку порт-сканеры с помощью динамической эмуляции сервисов на всех портах. Поддерживает настраиваемые сигнатуры, эффективную асинхронную обработку и простое перенаправление трафика.
Особенности
- Динамическая эмуляция портов: отвечает на порт-сканирование набором правдоподобных сигнатур сервисов.
- Настраиваемые сигнатуры: легко добавлять или изменять сигнатуры сервисов через простой текстовый файл.
- Высокая производительность: построен на Rust и Tokio для эффективной асинхронной обработки соединений.
- Гибкое логирование: режимы debug, verbose и quiet для разных сценариев использования.
- Простота использования: простой интерфейс командной строки с разумными настройками по умолчанию.
https://github.com/vxfemboy/ghostport
📲 Мы в MAX
🔐 @xakep_2
Высокопроизводительный инструмент для подмены портов, написанный на Rust. Сбивайте с толку порт-сканеры с помощью динамической эмуляции сервисов на всех портах. Поддерживает настраиваемые сигнатуры, эффективную асинхронную обработку и простое перенаправление трафика.
Особенности
- Динамическая эмуляция портов: отвечает на порт-сканирование набором правдоподобных сигнатур сервисов.
- Настраиваемые сигнатуры: легко добавлять или изменять сигнатуры сервисов через простой текстовый файл.
- Высокая производительность: построен на Rust и Tokio для эффективной асинхронной обработки соединений.
- Гибкое логирование: режимы debug, verbose и quiet для разных сценариев использования.
- Простота использования: простой интерфейс командной строки с разумными настройками по умолчанию.
https://github.com/vxfemboy/ghostport
📲 Мы в MAX
🔐 @xakep_2
👍2
Bkcrack — это инструмент для взлома ZIP-архивов, зашифрованных с использованием классического шифрования PKZIP.
Он позволяет:
▫️ Восстановить внутренние ключи, зная как минимум один открытый и зашифрованный файл из архива.
▫️ Расшифровать другие файлы из архива.
▫️ Подделать содержимое архива, сохранив при этом корректную подпись CRC и структуру.
▫️ Встроить подделанный файл обратно в архив.
Инструмент реализован на C++17 и работает на Linux, Windows и macOS.
Установка:
Использование:
1. Получи открытый файл, который соответствует зашифрованному — например, ту же версию
2. Запусти
3. С этими ключами можно расшифровывать, изменять и даже создавать новые архивы, которые будут выглядеть легитимными.
https://github.com/kimci86/bkcrack
📲 Мы в MAX
🔐 @xakep_2
Он позволяет:
Инструмент реализован на C++17 и работает на Linux, Windows и macOS.
Установка:
git clone https://github.com/kimci86/bkcrack.git
cd bkcrack
make
Использование:
1. Получи открытый файл, который соответствует зашифрованному — например, ту же версию
.txt, .xml и т.п.2. Запусти
bkcrack с путями к обоим файлам — он восстановит ключи.3. С этими ключами можно расшифровывать, изменять и даже создавать новые архивы, которые будут выглядеть легитимными.
https://github.com/kimci86/bkcrack
📲 Мы в MAX
🔐 @xakep_2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2