Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
👣 TruffleHog — инструмент на Go для сканирования секретов, который глубоко копается в хранилищах кода для поиска паролей, секретных токенов и т.д.

brew install trufflehog

В TruffleHog встроено 700+ детекторов учетных данных, которые поддерживают активную проверку по соответствующим API
Имеет встроенную поддержку сканирования GitHub, GitLab, Docker, файловых систем, S3, GCS, Circle CI и Travis CI.
Позволяет осуществлять проверку закрытых ключей по миллионам пользователей GitHub и миллиардам сертификатов TLS с помощью технологии Driftwood, сканировать двоичные файлы, документы и файлы других форматов.

TruffleHog доступен как GitHub Action и pre-commit хук.

Быстрый старт с помощью Docker:
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --org=trufflesecurity

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍306🔥3😁2
🥷 psudohash — инструмент для генерации большого количества вариаций паролей на основе ключевых слов!

🌟 psudohash помогает автоматизировать создание сложных, измененных паролей, используя характерные паттерны, такие как замена символов (например, a на @), чередование заглавных букв и добавление стандартных символов или чисел. Это делает его полезным для пентестеров, которые создают списки паролей для тестирования устойчивости систем к атакам грубой силы и взлому хешей.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍447🔥6
🔍 WatchYourLAN — это легковесный IP-сканер для локальной сети с веб-интерфейсом, который уведомляет о появлении новых устройств в сети и отслеживает их статус (онлайн/офлайн). Он поддерживает отправку данных в InfluxDB для создания дашбордов Grafana и может быть настроен с помощью Docker.

🌟 WatchYourLAN полезен для мониторинга подключенных устройств и доступен без встроенной аутентификации, однако можно интегрировать авторизацию через сторонние инструменты.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍388🔥4🥰1
🗂 LocalSend — это приложение с открытым исходным кодом для отправки файлов между устройствами в локальной сети. Оно позволяет пользователям обмениваться файлами через Wi-Fi без интернета и серверов. LocalSend разработан с акцентом на простоту и приватность, поддерживает несколько операционных систем и предлагает интуитивно понятный интерфейс.

🔐 Лицензия: Apache-2.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍197
🖼 php-jpeg-injector — скрипт на Python, который встраивает PHP-код в JPEG-изображения. Этот код можно использовать в веб-приложениях, где JPEG-файлы обрабатываются через библиотеку GD.

🌟 Скрипт позволяет внедрить полезную нагрузку в неиспользуемые данные изображения, которые могут быть интерпретированы сервером как PHP-код при определенных условиях.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
24👍20🔥10
При просмотре использования оперативной памяти на сервере Linux многие часто ориентируются на СВОБОДНУЮ память!

Вместо этого следует смотреть на доступную память!

🌟 Свободная память — это объем оперативной памяти, который в данный момент ни для чего не используется. Для серверов это пустая трата ресурсов.

🌟 Доступная память — это объем оперативной памяти, доступный для выделения новым или существующим процессам без подкачки. Считайте это «фактически свободной памятью».

💡 Разница в том, что свободная память не используется и просто лежит там, ничего не делая. Доступная память — это «используемая память», которую можно освободить без потери производительности из-за использования пространства подкачки. Она также включает кэши и буферы.

❗️ Если на сервере Linux, работающем уже некоторое время, осталось много свободной памяти, значит, ресурсы используются неэффективно.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
29👍20🔥6
🔪 Pipet

Инструмент для сбора и извлечения данных из онлайн-ресурсов, созданному для хакеров.

Pipet - это веб-скрейпер на основе командной строки, написанный на Go.

Он поддерживает 3 режима работы - анализ HTML, JSON и проверку JavaScript на стороне клиента.

Вы можете использовать Pipet для скрейпинга любых данных, получения уведомлений о доступности/ наличия билетов/товаров, изменении цен на различных маркетпоейсах и любой другой информации, которая появляется в Интернете.


.title .titleline
span > a
.sitebit a


📌 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍108🥰3👎1
🖥 neohtop — это современная кроссплатформенная утилита для мониторинга системы, созданная с использованием Svelte, Rust и Tauri!

🌟 Она расширяет возможности классического htop, предлагая современный интерфейс с темной и светлой темами, мониторинг CPU и памяти в реальном времени, поиск и фильтрацию процессов, управление процессами (включая их завершение), а также автообновление системной статистики.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍328🔥5👎1
⚡️ Decider

Многофункциональная утилита, которая может выполнять множество различных типов атак.

Она проста в освоении и полезна для проведения аудитов безопасности.

Работает на базе MITRE ATT&CK®, содержащей информацию о том, как хакеры атакуют свои цели, какие инструменты и методы они используют, какие следы они оставляют и каким образом этим можно противодействовать.
.
💡 Установка:


cd decider
cp .env.docker .env
# edit .env - define DB_ADMIN_PASS, DB_KIOSK_PASS, CART_ENC_KEY, APP_ADMIN_PASS
# no default passwords are given :)
cp -r default_config/. config/
sudo docker compose up


Github
Гайд по использованию
Установка на Ubuntu
Установка на Centos

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍337🔥6
🥷 WhatsApp Spy — это приложение для захвата переписок жертвы и логирования времени, когда она открывает WhatsApp / Whatsapp Business. Оно также поддерживает Instagram и Facebook Messenger, отправку журналов в Discord или Telegram без переадресации портов.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6213🔥6
🥷 Web_Hacking — коллекция трюков и полезных нагрузок для bug bounty и пентестинга веб-приложений!

🌟 Репозиторий включает в себя техники обхода для различных уязвимостей, таких как обход CAPTCHA, JWT, CORS, а также примеры для тестирования на XSS, SQL-инъекции и других веб-уязвимостей. В репозитории также представлены mindmap-диаграммы для различных атак, ссылки на инструменты, советы по разведке (OSINT) и рекомендации по безопасности ПО.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3210👍7🥰2🎉2
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 pyWhat — инструмент для автоматической идентификации различных типов данных в тексте и файлах! Поддерживает IP-адреса, email, криптографические ключи, URL, номера карт и др.

⭐️ Программа позволяет фильтровать и сортировать результаты, экспортировать данные в JSON и применять специфические фильтры для задач, например, для анализа трафика или поиска утечек данных. Подходит для анализа pcap-файлов, поиска данных в коде, автоматизации задач безопасности и поиска багов в программах.

🔐 Лицензия: MIT

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍307🔥2
🥷 vulnerability-Checklist — полезный репозиторий, который содержит списки уязвимостей веб- и API-интерфейсов.

Множество идей и советов по поиску и предотвращения уязвимостей!

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍15🔥6👏1
📞 the-art-of-command-line — коллекция советов и рекомендаций по эффективному использованию командной строки на Linux, macOS и Windows!

⭐️ Репозиторий охватывает основы и продвинутые приёмы работы с командной строкой, включая работу с файлами, сетью, производительностью и автоматизацией. Ресурс полезен для разработчиков, системных администраторов и всех, кто хочет улучшить навыки командной строки.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥74
🥷 tito — код для исполнения shell-кода (исполняемых бинарных данных) непосредственно в Python!

⭐️ Скрипт использует модули mmap и ctypes для создания области памяти, которая поддерживает чтение, запись и исполнение (RWX), после чего записанный туда shell-код выполняется.

🔐 Лицензия: GPL-3.0

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍255🔥2👎1
🖥 Эта статья объясняет, как JavaScript может использоваться для анализа безопасности и потенциально вредоносной активности в веб-приложениях.

⭐️ Статья охватывает основные концепции, включая использование JavaScript для поиска уязвимостей в браузерах, таких как межсайтовый скриптинг (XSS) и внедрение JavaScript для управления подключенными браузерами, например, через инструмент BeEF (Browser Exploitation Framework). Также рассматриваются методы защиты от этих угроз и инструменты, позволяющие проверять сайты на уязвимости и тестировать безопасность веб-приложений в рамках разрешенного пентестинга.

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍265🔥4
❗️ Осторожно Мошенники активизировались и начали массово захватывать аккаунты пользователей Telegram в России посредством рассылки фальшивых подарков!

Они действуют под видом знакомых контактов, присылают ссылки на якобы премиальные подписки в Telegram.

Однако после того, как пользователь переходит по ссылке и вводит свои данные, его аккаунт мгновенно оказывается под контролем злоумышленников. За сегодняшний день уже пострадали тысячи человек, ставшие жертвами этой новой схемы.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍278😁7🔥3👎1😢1
📱 В догонку к новости сверху: Владельцев Telegram-каналов можно деанонимизировать благодаря использованию уникальных стикеров или эмодзи 💀.

Специалисты обнаружили, что по UID набора эмодзи можно определить ID его создателя, что делает раскрытие личности всего лишь вопросом пары кликов.

Эксперты OSINT оперативно воспользовались этим и разработали инструмент для эксплуатации данной уязвимости в утилите Maltego.

Этот модуль позволяет индексировать стикеры и эмодзи в каналах Telegram, а также определять авторов наборов стикеров и эмодзи по их уникальным идентификаторам (UID).

🎯 Для этого выполняется API-запрос, извлекается "ID", производится битовый сдвиг вправо, затем UID преобразуется в логин через бот tgdb, что помогает раскрыть профиль пользователя.

Кроме того, модуль способен деанонимизировать владельца канала, даже если он не указал контактные данные, путем анализа каналов и поиска созданных им наборов с использованием той же методики.

Для установки модуля необходимо клонировать репозиторий, установить все необходимые зависимости, внести корректные API-данные в файл конфигурации и импортировать нужные файлы в Maltego для проверки работоспособности.

Чтобы избежать деанонимации, администраторам рекомендуется использовать фейковые аккаунты при создании таких наборов.

Githib

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥86👎1😱1🤬1