Life-Hack - Хакер
61.1K subscribers
1.66K photos
85 videos
17 files
8.24K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Smap - пассивный сканер портов

#web #recon

Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.

Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍12👌7🔥3
AutoRecon

#recon #scaner #pentest

Многопоточный инструмент сетевой разведки, который выполняет автоматизированное перечисление служб.

Возможности:
• Supports multiple targets in the form of IP addresses, IP ranges (CIDR notation), and resolvable hostnames. IPv6 is also supported.
• Can scan multiple targets concurrently, utilizing multiple processors if they are available.
• Advanced plugin system allowing for easy creation of new scans.
• Customizable port scanning plugins for flexibility in your initial scans.
• Customizable service scanning plugins for further enumeration.
• Suggested manual follow-up commands for when automation makes little sense.
• Ability to limit port scanning to a combination of TCP/UDP ports.
• Ability to skip port scanning phase by supplying information about services which should be open.
• Global and per-scan pattern matching which highlights and extracts important information from the noise.
• An intuitive directory structure for results gathering.
• Full logging of commands that were run, along with errors if they fail.
• A powerful config file lets you use your favorite settings every time.
• A tagging system that lets you include or exclude certain plugins.
• Global and per-target timeouts in case you only have limited time.
• Four levels of verbosity, controllable by command-line options, and during scans using Up/Down arrows.
• Colorized output for distinguishing separate pieces of information. Can be turned off for accessibility reasons.


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍11🔥43😁1
jsluice

#recon #pentest #bugbounty

Инструмент для извлечения URL-адресов, путей и секретов из JavaScript-кода.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍16👏5🔥31
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации

#recon #bugbounty #web #статья #перевод

Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.

Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.

Ссылка на статью.

LH | Новости | Курсы | Мемы
👍10🔥53
sn0int

#recon #osint

М
ощный полуавтоматический OSINT-фреймворк и менеджер пакетов.

Возможности:
• Сбор поддоменов из логов certificate transparency и DNS
• Резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое

Ссылка на GitHub

LH | Новости | OSINT | Курсы
👍12🔥52
Полное руководство по поиску уязвимостей с помощью Shodan и Censys

#recon #bugbounty #Shodan #Censys #перевод #статья

Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.

В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!

Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.

Ссылка на статью.

LH | Новости | Курсы | OSINT
👍165🔥3
Shodan dorks

#Shodan #pentest #dork #bugbounty #recon

Этот набор поисковых запросов, известных как "дорки", для Shodan — мощного инструмента для поиска устройств, подключенных к Интернету. Пригодится как начинающим исследователям, так и для опытных специалистов по информационной безопасности.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
👍10🔥42
Uncover

#web #recon #bugbounty

Инструмент от Project Discovery для поиска хостов с помощью нескольких поисковых систем (использует API известных поисковых систем для быстрого обнаружения доступных незащищенных хостов).

Ссылка на инструмент

LH | Новости | Курсы | OSINT
👍14🔥54😁1
Favihash

#OSINT #recon #pentest #bugbounty

Получите хэш фавикона сайта (по URL или файлу) и быстро найдите его в Shodan или Censys.

Ссылка на сервис

LH | Новости | Курсы | OSINT
🔥7👍42
ShadowHound

#recon #AD #pentest

Это набор скриптов на PowerShell для исследования Active Directory без необходимости использования известных вредоносных бинарных файлов, таких как SharpHound. Он использует встроенные возможности PowerShell, чтобы минимизировать риск обнаружения, и предлагает два метода сбора данных:
• ShadowHound-ADM.ps1: Использует модуль Active Directory (ADWS).
• ShadowHound-DS.ps1: Выполняет прямые LDAP-запросы через DirectorySearcher.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
👍12🔥85
Jshunter

#bugbounty #Web #recon #pentest

Инструмент командной строки, для анализа JavaScript файлов. Помогает выявлять конфиденциальные данные, конечные точки API и возможные уязвимости в безопасности.

👩‍💻 Ссылка на GitHub

LH 🥷 | Новости 💬| OSINT 🥷
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥8👍6
reNgine

#OSINT #Recon #pentest #bugbounty

Дашборд для автоматизации разведки, предназначенный для сбора информации во время тестирования на проникновение веб-приложений. Ищет поддоменены, сканит порты, делает скриншоты, перебирает директории и готов к расширению функциональности.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥62👏1
Sublist3r

#OSINT #Recon #Pentest #BugBounty

Инструмент на python, который создан для перечисления поддоменов веб-сайтов, с помощью разведки из открытых источников.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥62
Aquatone

#bugbounty #recon #полезное #pentest

Инструмент для анализа доменов и визуализации инфраструктуры веб-приложений. Автоматически собирает информацию о доменах и их поддоменах, делает скриншоты, помогая быстро выявить активные цели, анализирует HTTP-заголовки и структурирует данные в отчёт с визуальным представлением, включая миниатюры веб-сайтов.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥5
S3Scanner

#bugbounty #osint #recon #scanner #pentest

Сканирует открытые S3-бакеты и выгружает содержимое.

Возможности:
— Многопоточное сканирование
— Поддержка множества S3-совместимых API
— Проверяет все разрешения бакета для поиска ошибок в настройках
— Сохраняет содержимое бакета в локальную папку
— Поддержка Docker

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍86🔥5👌1