Evil-WinRM
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
BruteCMS - автоматическое определение движка и брутфорс учетной записи
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
Читать: https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
#soft #htb #scan
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
Читать: https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
#soft #htb #scan
Взлом WIFI с помощью airgeddon и hashcat
В данной статье, я хочу расписать полностью процесс по перехвату handshake и его расшифровки
Читать: https://codeby.net/threads/vzlom-wifi-s-pomoschju-airgeddon-i-hashcat.78156/
#wifi #soft
В данной статье, я хочу расписать полностью процесс по перехвату handshake и его расшифровки
Читать: https://codeby.net/threads/vzlom-wifi-s-pomoschju-airgeddon-i-hashcat.78156/
#wifi #soft
RustScan — современный взгляд на сканер портов
RustScan - это современный взгляд на сканер портов. Изящный и быстрый.
Не говоря уже о том, что RustScan использует Adaptive Learning, чтобы совершенствоваться по мере использования.
Читать: https://codeby.net/threads/rustscan-sovremennyj-vzgljad-na-skaner-portov.75930/?amp=1
#soft #port #scanner
RustScan - это современный взгляд на сканер портов. Изящный и быстрый.
Не говоря уже о том, что RustScan использует Adaptive Learning, чтобы совершенствоваться по мере использования.
Читать: https://codeby.net/threads/rustscan-sovremennyj-vzgljad-na-skaner-portov.75930/?amp=1
#soft #port #scanner
Использование открытых данных (OSINT) в части геолокации
Существуют специально созданы, открытые и бесплатные сервисы по анализу данных геолокации пользователей. Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Читать: https://codeby.net/threads/ispolzovanie-otkrytyx-dannyx-osint-v-chasti-geolokacii.76040/?amp=1
#osint #soft
Существуют специально созданы, открытые и бесплатные сервисы по анализу данных геолокации пользователей. Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Читать: https://codeby.net/threads/ispolzovanie-otkrytyx-dannyx-osint-v-chasti-geolokacii.76040/?amp=1
#osint #soft
Snoop Project инструмент разведки на основе открытых данных (OSINT world)
Snoop был разработан, потому что Sherlock; Spiderfoot; Namechk и WhatsMyName все эти инструменты ищут по основным и популярным зарубежным сайтам, а Snoop ко всему прочему не брезгует малочисленными или специфичными форумами, шерстит ещё и по СНГ локации. Может ли Snoop конкурировать с поисковиками Google или Yandex? Да, может. Поисковики сильны если сокращать 'мусорные результаты" с помощью дорков, но они ориентируются на robots.txt, в котором иногда прописано 'не отслеживать публичные данные пользователей'. Что еще ждать от ПО? Работаю над разработкой модулей: к некоторым популярным площадкам добавится анализ сообщений, типа такого.
Читать: https://codeby.net/threads/snoop-project-instrument-razvedki-na-osnove-otkrytyx-dannyx-osint-world.73858/?amp=1
#osint #soft
Snoop был разработан, потому что Sherlock; Spiderfoot; Namechk и WhatsMyName все эти инструменты ищут по основным и популярным зарубежным сайтам, а Snoop ко всему прочему не брезгует малочисленными или специфичными форумами, шерстит ещё и по СНГ локации. Может ли Snoop конкурировать с поисковиками Google или Yandex? Да, может. Поисковики сильны если сокращать 'мусорные результаты" с помощью дорков, но они ориентируются на robots.txt, в котором иногда прописано 'не отслеживать публичные данные пользователей'. Что еще ждать от ПО? Работаю над разработкой модулей: к некоторым популярным площадкам добавится анализ сообщений, типа такого.
Читать: https://codeby.net/threads/snoop-project-instrument-razvedki-na-osnove-otkrytyx-dannyx-osint-world.73858/?amp=1
#osint #soft
Обзор PPEE, Инструмент для детального изучения файлов
Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки :) Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто используемые.
📌 Читать далее
#soft #reverse
Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки :) Начнём с теории, а дальше исследуем 1 exe файл. Все параметры PE файла я описывать не буду. Только часто используемые.
📌 Читать далее
#soft #reverse
👍8
Лучшие хакерские программы | Инструменты для пентеста
Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности.
📌 Читать далее
#pentest #soft
Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности.
📌 Читать далее
#pentest #soft
👍11🔥8
reNgine - автоматизированная разведка веб-приложений
reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации.
📌 Читать далее
#pentest #soft
reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации.
📌 Читать далее
#pentest #soft
👍11👎1
SuperCracker | 0.8 trillion hashes per second
Приветствую всех на Codeby! Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#soft #pentest
Приветствую всех на Codeby! Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#soft #pentest
👍18
Firefox Decrypt
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla. Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.
📌 Читать далее
#soft #firefox
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla. Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.
📌 Читать далее
#soft #firefox
👍11
AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов. Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
📌 Читать далее
#soft #pentest
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов. Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
📌 Читать далее
#soft #pentest
👍16👎1
Обзор сервиса PhishZone — инструмента для практической отработки навыков ИБ персонала компании
Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.
📌 Читать далее
#pentest #soft
Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.
📌 Читать далее
#pentest #soft
👍5🔥3
Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?
📌 Читать далее
#pentest #soft
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?
📌 Читать далее
#pentest #soft
👍16😁1
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
📌 Читать статью
#soft #forensic #windows
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
📌 Читать статью
#soft #forensic #windows
👍10
Установка и обзор Ventoy. Как установить кучу Live-дистрибутивов на одну флешку
Новогодние праздники прошли, а темы для статей остались. Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#soft #usb
Новогодние праздники прошли, а темы для статей остались. Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#soft #usb
🔥17👍8
Стеганография в изображениях
Основные инструменты:
💻 zsteg - комбайн по работе с PNG и BMP
💻 png-parser - анализ PNG изображений
💻 steghide - извлекает данные из JPG
💻 stegseek - самый быстрый брутер steghide файлов
💻 stegoveritas - очередной комбайн, разбирает по слоям, применяет кучу фильтров, результат сохраняет в отдельную директорию
💻 stegsolve - Java приложение, работа со слоями, LSB, стереограмы
🐥 exiftool - лучший инструмент по работе с метаданными
🐥 exiftoolGUI - графический интерфейс для exiftool ( 📦 )
🐥 tweakpng - редактор метаданных в PNG ( 📦 )
🐥 pngcheck - анализатор PNG изображений
💻 stegpy - LSB
🐥 OpenStego - очередная стегано утилита ( 📦 )
🐥 Magic Eye Solver - решение стереограм
🐥 Aperi Solve - веб сервис все в одном
🐥 Piet IDE - веб сервис решение Piet
#steganography #tools #soft
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Основные инструменты:
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
#steganography #tools #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥6
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
Установка:
cargo install legba
Пример HTTP basic auth:
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
Поддерживает YAML в качестве шаблонов настройки
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
#legba #soft #rust #brute
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥5👏1