🖥 Репозиторий: jSQL Injection — автоматизация тестирования SQL-инъекций
jSQL Injection — это инструмент для автоматизации тестирования на уязвимости SQL-инъекций, написанный на Java.
— Он позволяет быстро и эффективно обнаруживать и эксплуатировать уязвимости в веб-приложениях, обеспечивая пользователям мощный интерфейс для работы с различными базами данных.
Данный инструмент поддерживает множество типов SQL-инъекций и предлагает функционал для извлечения данных, выполнения команд на сервере и тестирования на наличие уязвимостей, что делает его ценным ресурсом для профессионалов в области безопасности.
⏺ Ссылка на GitHub (https://github.com/ron190/jsql-injection)
#Java #SQLInjection #Security #Pentesting #OpenSource
@hackernews_lib
jSQL Injection — это инструмент для автоматизации тестирования на уязвимости SQL-инъекций, написанный на Java.
— Он позволяет быстро и эффективно обнаруживать и эксплуатировать уязвимости в веб-приложениях, обеспечивая пользователям мощный интерфейс для работы с различными базами данных.
Данный инструмент поддерживает множество типов SQL-инъекций и предлагает функционал для извлечения данных, выполнения команд на сервере и тестирования на наличие уязвимостей, что делает его ценным ресурсом для профессионалов в области безопасности.
⏺ Ссылка на GitHub (https://github.com/ron190/jsql-injection)
#Java #SQLInjection #Security #Pentesting #OpenSource
@hackernews_lib
🖥 Репозиторий: OpenVAS — платформа для сканирования уязвимостей
OpenVAS (Open Vulnerability Assessment System) — это мощная система для сканирования уязвимостей, которая предназначена для оценки уровня безопасности IT-инфраструктуры
— Она предоставляет пользователям возможность проводить анализ систем на наличие известных уязвимостей и предотвращать потенциальные угрозы.
⏺ Ссылка на GitHub (https://github.com/greenbone/openvas)
#VulnerabilityScanning #OpenSource #PenTesting #SecurityTools
@hackernews_lib
OpenVAS (Open Vulnerability Assessment System) — это мощная система для сканирования уязвимостей, которая предназначена для оценки уровня безопасности IT-инфраструктуры
— Она предоставляет пользователям возможность проводить анализ систем на наличие известных уязвимостей и предотвращать потенциальные угрозы.
⏺ Ссылка на GitHub (https://github.com/greenbone/openvas)
#VulnerabilityScanning #OpenSource #PenTesting #SecurityTools
@hackernews_lib
👍3❤2
🖥 Репозиторий: Arachni — сканер безопасности для веб-приложений
Arachni — это мощный и гибкий инструмент для автоматического поиска уязвимостей в веб-приложениях
— Он обладает интуитивным веб-интерфейсом, а также API для интеграции с другими инструментами и фреймворками.
Данный инструмент предоставляет возможность выполнения как простых, так и комплексных сканирований.
⏺ Ссылка на GitHub (https://github.com/Arachni/arachni)
#WebSecurity #PenTesting #VulnerabilityScanner #OpenSource
@hackernews_lib
Arachni — это мощный и гибкий инструмент для автоматического поиска уязвимостей в веб-приложениях
— Он обладает интуитивным веб-интерфейсом, а также API для интеграции с другими инструментами и фреймворками.
Данный инструмент предоставляет возможность выполнения как простых, так и комплексных сканирований.
⏺ Ссылка на GitHub (https://github.com/Arachni/arachni)
#WebSecurity #PenTesting #VulnerabilityScanner #OpenSource
@hackernews_lib
👍1
🖥 Репозиторий: Dradis — инструмент для управления отчетами о пентестах
Dradis Framework — это платформа для создания и управления отчетность пентестов, предназначенная для упростить процесс документирования и обмена информацией между членами команды.
— Она предоставляет командам веб-интерфейс для создания, редактирования документации, связанной с безопасностью, такой как выводы, заметки и рекомендации, и совместной работы над ней.
Dradis обеспечивают гибкие возможности для настройки шаблонов отчетов, что позволяет адаптировать их под конкретные требования.
⏺ Ссылка на GitHub (https://github.com/dradis/dradis-ce?ysclid=mfw4lzxgaw783316292)
#Pentesting #Reporting #OpenSource #Dradis
@hackernews_lib
Dradis Framework — это платформа для создания и управления отчетность пентестов, предназначенная для упростить процесс документирования и обмена информацией между членами команды.
— Она предоставляет командам веб-интерфейс для создания, редактирования документации, связанной с безопасностью, такой как выводы, заметки и рекомендации, и совместной работы над ней.
Dradis обеспечивают гибкие возможности для настройки шаблонов отчетов, что позволяет адаптировать их под конкретные требования.
⏺ Ссылка на GitHub (https://github.com/dradis/dradis-ce?ysclid=mfw4lzxgaw783316292)
#Pentesting #Reporting #OpenSource #Dradis
@hackernews_lib
❤1
🖥 Репозиторий: DVWA (Damn Vulnerable Web Application) — тренировочная среда для пентестеров
DVWA (Damn Vulnerable Web Application) — это уязвимое веб-приложение, предназначенное для обучения и тренировки навыков тестирования на проникновение.
— Он предлагает широкий спектр уязвимостей, таких как SQL-инъекции, XSS, CSRF и другие, что позволяет пользователям практиковаться в безопасной среде.
DVWA имеет несколько уровней сложности, что делает его подходящим как для начинающих, так и для опытных пентестеров.
⏺ Ссылка на GitHub (https://github.com/digininja/DVWA)
#Pentesting #WebApplication #Training #OpenSource #DVWA
@hackernews_lib
DVWA (Damn Vulnerable Web Application) — это уязвимое веб-приложение, предназначенное для обучения и тренировки навыков тестирования на проникновение.
— Он предлагает широкий спектр уязвимостей, таких как SQL-инъекции, XSS, CSRF и другие, что позволяет пользователям практиковаться в безопасной среде.
DVWA имеет несколько уровней сложности, что делает его подходящим как для начинающих, так и для опытных пентестеров.
⏺ Ссылка на GitHub (https://github.com/digininja/DVWA)
#Pentesting #WebApplication #Training #OpenSource #DVWA
@hackernews_lib
🖥 Репозиторий: SharpShooter — фреймворк для анализа и тестирования Windows
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
👍2😐1
🖥 Репозиторий: GTFOBins — список файлов для обхода ограничений безопасности
GTFOBins — это каталог бинарных файлов и скриптов, которые можно использовать для обхода ограничений в системе
— Каждая страница в GTFOBins описывает, как посредством стандартного функционала той или иной программы выходить из ограниченных шеллов, escalate привилегии, запускать реверс-шеллы, передавать файлы.
Ресурс будет полезен тестировщикам на проникновение, игрокам в CTF и красным командам.
⏺ Ссылка на GitHub (https://github.com/GTFOBins/GTFOBins.github.io)
#Pentesting #Linux #PrivilegeEscalation
@hackernews_lib
GTFOBins — это каталог бинарных файлов и скриптов, которые можно использовать для обхода ограничений в системе
— Каждая страница в GTFOBins описывает, как посредством стандартного функционала той или иной программы выходить из ограниченных шеллов, escalate привилегии, запускать реверс-шеллы, передавать файлы.
Ресурс будет полезен тестировщикам на проникновение, игрокам в CTF и красным командам.
⏺ Ссылка на GitHub (https://github.com/GTFOBins/GTFOBins.github.io)
#Pentesting #Linux #PrivilegeEscalation
@hackernews_lib
❤1
🖥 Репозиторий: CATPHISH — инструмент для фишинг-тестирования
CATPHISH — это мощный инструмент, предназначенный для имитации фишинг-атак и оценки уровня безопасности организаций с помощью тестирования на фишинг.
Функции:
— Генерация доменных имён с помощью различных алгоритмов: единственное или множественное число, дополнительные символы перед или после, двойное расширение, зазеркаливание, омоглиф, пропуск тире, Punycode.
— Проверка доступности доменов: программа выявляет доступные просроченные домены и оценивает их статус категоризации, чтобы обойти прокси-фильтры.
— Интерфейс командной строки с командами для генерации доменов и поиска просроченных, включая опции для настройки отображения вывода.
⏺ Ссылка на GitHub (https://github.com/ring0lab/catphish)
#Phishing #PenTesting #OpenSource #Awareness
@hackernews_lib
CATPHISH — это мощный инструмент, предназначенный для имитации фишинг-атак и оценки уровня безопасности организаций с помощью тестирования на фишинг.
Функции:
— Генерация доменных имён с помощью различных алгоритмов: единственное или множественное число, дополнительные символы перед или после, двойное расширение, зазеркаливание, омоглиф, пропуск тире, Punycode.
— Проверка доступности доменов: программа выявляет доступные просроченные домены и оценивает их статус категоризации, чтобы обойти прокси-фильтры.
— Интерфейс командной строки с командами для генерации доменов и поиска просроченных, включая опции для настройки отображения вывода.
⏺ Ссылка на GitHub (https://github.com/ring0lab/catphish)
#Phishing #PenTesting #OpenSource #Awareness
@hackernews_lib
❤2
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
❤1
🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации
The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.
— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.
Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.
⏺ Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)
#Infosec #Pentesting #Malware #Exploitation
@hackernews_lib
The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.
— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.
Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.
⏺ Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)
#Infosec #Pentesting #Malware #Exploitation
@hackernews_lib
❤1👍1
🖥 Репозиторий: Hping3 — нестандартный инструмент для анализа сетевой безопасности на Linux
Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.
— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.
Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.
⏺ Ссылка на GitHub (https://github.com/antirez/hping)
#NetworkSecurity #Linux #PenTesting #OpenSource
@hackernews_lib
Hping3 — это утилита командной строки, предназначенная для создания и анализа TCP/IP-пакетов.
— Она позволяет отправлять настраиваемые пакеты, исследовать сетевую инфраструктуру и тестировать безопасность сети, выявляя уязвимости и несанкционированные доступы.
Hping3 поддерживает различные протоколы, включая TCP, UDP, ICMP и RAW-IP, и предоставляет возможности для выполнения пинг-тестов, трейсинга маршрутов и проведения сканирования портов.
⏺ Ссылка на GitHub (https://github.com/antirez/hping)
#NetworkSecurity #Linux #PenTesting #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
❤1💩1
🖥 Репозиторий: Gf (Getfiles) — инструмент для поиска и анализа интересных данных в URL
Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.
— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.
Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)
#Security #BugBounty #WebSecurity #Pentesting #Go
@hackernews_lib
Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.
— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.
Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)
#Security #BugBounty #WebSecurity #Pentesting #Go
@hackernews_lib
💩1
🖥 Репозиторий: Raccoon — инструмент наступательной безопасности для разведки и сканирования уязвимостей
Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях
— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.
Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.
⏺ Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)
#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource
@hackernews_lib
Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях
— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.
Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.
⏺ Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)
#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource
@hackernews_lib
💩2
🖥 Репозиторий: Gf-Patterns — репозиторий с дополнительными шаблонами для инструмента gf
Gf-Patter — помогает искать определённые параметры (ssrf, RCE, Lfi, sqli, ssti, idor, перенаправление URL, отладочная логика и другие).
⏺ Ссылка на GitHub (https://github.com/1ndianl33t/Gf-Patterns?ysclid=mjzrlwoiuo891225850)
#WebSecurity #PenTesting #VulnerabilityDetection #Patterns
@hackernews_lib
Gf-Patter — помогает искать определённые параметры (ssrf, RCE, Lfi, sqli, ssti, idor, перенаправление URL, отладочная логика и другие).
⏺ Ссылка на GitHub (https://github.com/1ndianl33t/Gf-Patterns?ysclid=mjzrlwoiuo891225850)
#WebSecurity #PenTesting #VulnerabilityDetection #Patterns
@hackernews_lib
🖥 Репозиторий: SikuliX — инструмент для автоматизации атак на пользовательские интерфейсы
SikuliX — это инструмент для автоматизации действий пользователя при работе с графическим интерфейсом.
— Он позволяет управлять GUI-приложениями, опираясь на визуальные шаблоны (скриншоты элементов интерфейса), а не на структуру DOM или доступные API.
SikuliX использует технологию распознавания образов на базе OpenCV для идентификации и управления элементами пользовательского интерфейса.
⏺ Ссылка на GitHub (https://github.com/RaiMan/SikuliX1)
#Automation #UIAutomation #PenTesting #SecurityTesting #OpenSource
@hackernews_lib
SikuliX — это инструмент для автоматизации действий пользователя при работе с графическим интерфейсом.
— Он позволяет управлять GUI-приложениями, опираясь на визуальные шаблоны (скриншоты элементов интерфейса), а не на структуру DOM или доступные API.
SikuliX использует технологию распознавания образов на базе OpenCV для идентификации и управления элементами пользовательского интерфейса.
⏺ Ссылка на GitHub (https://github.com/RaiMan/SikuliX1)
#Automation #UIAutomation #PenTesting #SecurityTesting #OpenSource
@hackernews_lib
👍3💩1
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.
— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.
Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.
⏺ Ссылка на GitHub (https://github.com/androguard/androguard)
⏺ Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)
#ReverseEngineering #Pentesting #Android
@hackernews_lib
👍1🔥1😐1