Go-Hash
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
📕 Характеристика:
1️⃣ Очень простой интерфейс.
2️⃣ Поддержка основных алгоритмов (MD5, SHA1, SHA256, SHA512, MYSQL)
💻 Установка:
📌 Запуск:
#tools #hash #cryptography
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
git clone https://github.com/HunxByts/Go-Hash.git
cd Go-Hash
pip3 install -r requirements.txt --break-system-packages
python3 gohash.py
#tools #hash #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎26🤬19❤16👍8🔥8🍌1
SQLMutant
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
📕 Характиристика:
1️⃣ URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣ SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣ Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣ Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣ Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.
💻 Установка:
Лучше добавить эти команды в ~/.bashrc
📌 Запуск:
#tools #web #SQL
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
pip3 install uro --break-system-packages
sudo apt install golang-go
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/tomnomnom/waybackurls@latest
sudo apt-get install arjun
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
sudo apt-get install jq toilet lolcat
git clone https://github.com/blackhatethicalhacking/SQLMutant.git
cd SQLMutant/
chmod +x SQLMutant.sh
./SQLMutant.sh
#tools #web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
😱11👍8❤7😢7🔥4👎3🗿2😁1
MASTER OSINT
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
📕 Характиристика:
➖ Извлечение GPS-координат из EXIF-данных изображений.
➖ Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
➖ Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
➖ Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
➖ Извлечение метаданных из изображений/документов.
➖ Использование расширенных операторов поиска Google (Google Dorking).
➖ Доступ к архивным снимкам веб-сайтов через Wayback Machine.
➖ Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
➖ Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
➖ Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
➖ Выполнение обратного поиска изображений с использованием популярных поисковых систем.
➖ Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git
mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/
cd osintmaster/
pip install waybackpy --break-system-packages
python3 Master_osint.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👎16👍11🔥9❤7😱2😁1😢1
🌶 SpicyAD
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
🟧 Возможности
Содержит в себе 5 различных категорий атак:
🟧 Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧 Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧 Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧 Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧 Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.
Флаги, используемые для подключения к домену:
🟧 /domain:<fqdn> - FQDN целевого домена;
🟧 /dc-ip:<ip> - IP-адрес контроллера домена;
🟧 /user:<user> - логин для аутентификации в домене;
🟧 /password:<pwd> - пароль для аутентификации в домене;
🟧 /dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.
Примеры использования🟧
Сбор данных через bloodhound.
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
Проведение ESC1-атаки.
Добавление новой машины в домен.
#AD #tools #pentest #ESC
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
Содержит в себе 5 различных категорий атак:
Флаги, используемые для подключения к домену:
Примеры использования
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns
Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid
Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123
#AD #tools #pentest #ESC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤7👎7👍6😱5😢5
Argus
Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.
📕 Характиристика:
1️⃣ Модули для: Сети и инфраструктур, Анализ веб-приложений, Безопасность и разведка угроз (DNS-анализ, сканирование портов, трассировка, SSL/TLS-анализ, WHOIS, обнаружение технологий, поиск каталогов, анализ уязвимостей, файлов robots.txt)
2️⃣ Интерактивный командный интерфейс (CLI)
3️⃣ Централизация - Множество задач в одном инструменте с единым интерфейсом, что экономит время и упрощает работу.
4️⃣ Расширяемость и настройка - Поддержка внешних API, гибкие настройки и модульная архитектура позволяют адаптировать инструмент.
💻 Установка:
📌 Запуск:
#tools #wapt #pentest
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.
git clone https://github.com/jasonxtn/argus.git
cd argus
sudo chmod +x install.sh && sudo ./install.sh
argus
#tools #wapt #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🔥6👎1
wtfis
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
📕 Характиристика:
1️⃣ Собирает информацию с VirusTotal
2️⃣ Собирает IP-адреса из IPWhois
3️⃣ Собирает информацию из Shodan
💻 Установка:
Для использование утилиты необходимо предоставить свой API ключ от VirusTotal
📌 Запуск:
➖ Базовый:
➖ Запуск со всеми ключами:
➖ С использованием Shodan:
➖ С использованием URLhaus:
#tools #wapt #pentest
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
pip install wtfis --break-system-packages
cd /
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis
wtfis <ДОМЕН>
wtfis -A <ДОМЕН>
wtfis -s <ДОМЕН>
wtfis -u <ДОМЕН>
#tools #wapt #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🔥6👎1
CloudRip
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
📕 Характеристика:
1️⃣ Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣ Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣ Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣ Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣ Поддержка IPv4 и IPv6 — разрешает записи A и AAAA
💻 Установка:
📌 Запуск:
➖ Запуск и использованием нескольких словарей:
➖ Запуск с подробным режимом:
#tools #osint #web
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
git clone https://github.com/moscovium-mc/CloudRip
cd CloudRip/
pip3 install -r requirements.txt
python3 cloudrip.py <DOMAIN>
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>
python3 cloudrip.py <DOMAIN> -v
#tools #osint #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9🔥8
OpenSquat
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
📕 Характиристика:
1️⃣ Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣ Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣ IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣ Интеграция с VirusTotal - для проверки репутации домена.
5️⃣ Quad9 DNS validation - для выявления вредоносных доменов.
💻 Установка:
📌 Запуск:
#tools #osint #web
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
git clone https://github.com/atenreiro/opensquat.git
cd opensquat/
pip install -r requirements.txt --break-system-packages
python opensquat.py
В файле keywords.txt вы можете вписать интересующий вас домен.
#tools #osint #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤8🔥4
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.
Основные функции
🔴 Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴 Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴 Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴 Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴 Управление сессиями: постоянные сессии и чаты.
🔴 Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.
👻 Установка и настройка
При запуске EVA система автоматически выполнит следующие действия:
🔴 настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴 загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴 создание каталога для сеансов, установку зависимостей.
🎓 Использование
Этап инициализации запускается командой:
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.
#tools #pentest #AI
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Основные функции
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva
При запуске EVA система автоматически выполнит следующие действия:
Этап инициализации запускается командой:
python3 eva.py
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
#tools #pentest #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥7👎1
OSINT-SAP Project
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
📕 Характиристика:
1️⃣ Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣ Сбор информации о мобильном номере
3️⃣ Создание рандомной сетевой личности
4️⃣ Поиск по никнейму
5️⃣ Поиск по bitcoin кошельку
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
git clone https://github.com/Bafomet666/OSINT-SAN.git
cd OSINT-SAN/
pip3 install -r requirements.txt --break-system-packages
python3 osintsan.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7👍7👾2🤷♂1👎1