Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml
Все опции сканирования настраиваются в файле config/config.yaml:
python deep_eye.py -u https://example.com
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080
#tools #scanner #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7👍6❤4🔥3👏2
WebSift
📐 Функции
📉 Собирает адреса электронной почты с заданного веб-сайта.
📉 Извлекает номера телефонов в стандартных форматах.
📉 Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱 Сохраняет извлеченную информацию для дальнейшего анализа.
⬇️ Установка:
🔗 Клонируем репозиторий и переходим в рабочую директорию:
⛓️💥 Запуск:
#web #pentest #OSINT
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
#web #pentest #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5
🔍 80% успешных атак рождаются до запуска эксплойта
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
--rate=1000 — иначе положишь клиентскую сеть2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
👍14❤8🔥6👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5💯3👍1
Твой AMSI-bypass уже в сигнатурной базе — и ты об этом знаешь
🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «
⚙️ Три вещи, которые меняют картину:
• Hardware breakpoints — обход AMSI без единого байта записи в память
• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов
📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.
Полный разбор с кодом:
https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «
AmsiScanBuffer patch + Invoke-Mimikatz» не работает.⚙️ Три вещи, которые меняют картину:
• Hardware breakpoints — обход AMSI без единого байта записи в память
amsi.dll• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов
VirtualProtect на страницу amsi.dll📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.
Полный разбор с кодом:
https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔥7❤3👍1😁1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Таска не будет, я устал
——————————————
🗂 В архив добавлены задания + райтапы:
— Веб - Прыжок
— Веб - GhostRegister
Приятного хакинга!
🕵️ Категория Форензика — Таска не будет, я устал
——————————————
🗂 В архив добавлены задания + райтапы:
— Веб - Прыжок
— Веб - GhostRegister
Приятного хакинга!
🔥6👍3❤2
Каждый третий сотрудник отдаёт пароль. Добровольно.
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
👍2