Заметки Хакер
7.83K subscribers
939 photos
24 videos
246 files
758 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: jSQL Injection — автоматизация тестирования SQL-инъекций

jSQL Injection — это инструмент для автоматизации тестирования на уязвимости SQL-инъекций, написанный на Java.

— Он позволяет быстро и эффективно обнаруживать и эксплуатировать уязвимости в веб-приложениях, обеспечивая пользователям мощный интерфейс для работы с различными базами данных.

Данный инструмент поддерживает множество типов SQL-инъекций и предлагает функционал для извлечения данных, выполнения команд на сервере и тестирования на наличие уязвимостей, что делает его ценным ресурсом для профессионалов в области безопасности.

Ссылка на GitHub (https://github.com/ron190/jsql-injection)

#Java #SQLInjection #Security #Pentesting #OpenSource

@hackernews_lib
🖥 Репозиторий: OpenVAS — платформа для сканирования уязвимостей

OpenVAS (Open Vulnerability Assessment System) — это мощная система для сканирования уязвимостей, которая предназначена для оценки уровня безопасности IT-инфраструктуры

— Она предоставляет пользователям возможность проводить анализ систем на наличие известных уязвимостей и предотвращать потенциальные угрозы.

Ссылка на GitHub (https://github.com/greenbone/openvas)

#VulnerabilityScanning #OpenSource #PenTesting #SecurityTools

@hackernews_lib
👍32
🖥 Репозиторий: Arachni — сканер безопасности для веб-приложений

Arachni — это мощный и гибкий инструмент для автоматического поиска уязвимостей в веб-приложениях

— Он обладает интуитивным веб-интерфейсом, а также API для интеграции с другими инструментами и фреймворками.

Данный инструмент предоставляет возможность выполнения как простых, так и комплексных сканирований.

Ссылка на GitHub (https://github.com/Arachni/arachni)

#WebSecurity #PenTesting #VulnerabilityScanner #OpenSource

@hackernews_lib
👍1
🖥 Репозиторий: Dradis — инструмент для управления отчетами о пентестах

Dradis Framework — это платформа для создания и управления отчетность пентестов, предназначенная для упростить процесс документирования и обмена информацией между членами команды.

— Она предоставляет командам веб-интерфейс для создания, редактирования документации, связанной с безопасностью, такой как выводы, заметки и рекомендации, и совместной работы над ней.

Dradis обеспечивают гибкие возможности для настройки шаблонов отчетов, что позволяет адаптировать их под конкретные требования.

Ссылка на GitHub (https://github.com/dradis/dradis-ce?ysclid=mfw4lzxgaw783316292)

#Pentesting #Reporting #OpenSource #Dradis

@hackernews_lib
1
🖥 Репозиторий: DVWA (Damn Vulnerable Web Application) — тренировочная среда для пентестеров

DVWA (Damn Vulnerable Web Application) — это уязвимое веб-приложение, предназначенное для обучения и тренировки навыков тестирования на проникновение.

— Он предлагает широкий спектр уязвимостей, таких как SQL-инъекции, XSS, CSRF и другие, что позволяет пользователям практиковаться в безопасной среде.

DVWA имеет несколько уровней сложности, что делает его подходящим как для начинающих, так и для опытных пентестеров.

Ссылка на GitHub (https://github.com/digininja/DVWA)

#Pentesting #WebApplication #Training #OpenSource #DVWA

@hackernews_lib
🖥 Репозиторий: SharpShooter — фреймворк для анализа и тестирования Windows

SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.

Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.

— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.

Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.

Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)

#Pentesting #Windows #Exploit #RedTeam

@hackernews_lib
👍2😐1
🖥 Репозиторий: GTFOBins — список файлов для обхода ограничений безопасности

GTFOBins — это каталог бинарных файлов и скриптов, которые можно использовать для обхода ограничений в системе

— Каждая страница в GTFOBins описывает, как посредством стандартного функционала той или иной программы выходить из ограниченных шеллов, escalate привилегии, запускать реверс-шеллы, передавать файлы.

Ресурс будет полезен тестировщикам на проникновение, игрокам в CTF и красным командам.

Ссылка на GitHub (https://github.com/GTFOBins/GTFOBins.github.io)

#Pentesting #Linux #PrivilegeEscalation

@hackernews_lib
1
🖥 Репозиторий: CATPHISH — инструмент для фишинг-тестирования

CATPHISH — это мощный инструмент, предназначенный для имитации фишинг-атак и оценки уровня безопасности организаций с помощью тестирования на фишинг.

Функции:
— Генерация доменных имён с помощью различных алгоритмов: единственное или множественное число, дополнительные символы перед или после, двойное расширение, зазеркаливание, омоглиф, пропуск тире, Punycode. 
— Проверка доступности доменов: программа выявляет доступные просроченные домены и оценивает их статус категоризации, чтобы обойти прокси-фильтры.
— Интерфейс командной строки с командами для генерации доменов и поиска просроченных, включая опции для настройки отображения вывода. 

Ссылка на GitHub (https://github.com/ring0lab/catphish)

#Phishing #PenTesting #OpenSource #Awareness

@hackernews_lib
2
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management

Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.

Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.

— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.

Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)

#Infosec #Pentesting #Windows #RemoteAccess

@hackernews_lib
1
🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации

The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.

— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.

Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.

Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)

#Infosec #Pentesting #Malware #Exploitation

@hackernews_lib
1👍1
🖥 Репозиторий: Hping3 — нестандартный инструмент для анализа сетевой безопасности на Linux

Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.

— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.

Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.

Ссылка на GitHub (https://github.com/antirez/hping)

#NetworkSecurity #Linux #PenTesting #OpenSource

@hackernews_lib
💩1
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux

Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.

Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.

— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.

Ссылка на GitHub (https://github.com/derv82/wifite)
Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)

#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource

@hackernews_lib
1💩1
🖥 Репозиторий: Gf (Getfiles) — инструмент для поиска и анализа интересных данных в URL

Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.

— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.

Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.

Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)

#Security #BugBounty #WebSecurity #Pentesting #Go

@hackernews_lib
💩1
🖥 Репозиторий: Raccoon — инструмент наступательной безопасности для разведки и сканирования уязвимостей

Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях

— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.

Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.

Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)

#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource

@hackernews_lib
💩2
🖥 Репозиторий: Gf-Patterns — репозиторий с дополнительными шаблонами для инструмента gf

Gf-Patter — помогает искать определённые параметры (ssrf, RCE, Lfi, sqli, ssti, idor, перенаправление URL, отладочная логика и другие).

Ссылка на GitHub (https://github.com/1ndianl33t/Gf-Patterns?ysclid=mjzrlwoiuo891225850)

#WebSecurity #PenTesting #VulnerabilityDetection #Patterns

@hackernews_lib
🖥 Репозиторий: SikuliX — инструмент для автоматизации атак на пользовательские интерфейсы

SikuliX — это инструмент для автоматизации действий пользователя при работе с графическим интерфейсом.

— Он позволяет управлять GUI-приложениями, опираясь на визуальные шаблоны (скриншоты элементов интерфейса), а не на структуру DOM или доступные API.

SikuliX использует технологию распознавания образов на базе OpenCV для идентификации и управления элементами пользовательского интерфейса.

Ссылка на GitHub (https://github.com/RaiMan/SikuliX1)

#Automation #UIAutomation #PenTesting #SecurityTesting #OpenSource

@hackernews_lib
👍3💩1
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений

Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.

— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.

Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.

Ссылка на GitHub (https://github.com/androguard/androguard)
Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)

#ReverseEngineering #Pentesting #Android

@hackernews_lib
👍1🔥1😐1