Брутфорс для SSH:
hydra -l username -P password_list.txt ssh://IP_адрес
Брутфорс для FTP:
hydra -l username -P password_list.txt ftp://IP_адрес
Брутфорс для RDP:
hydra -l username -P password_list.txt rdp://IP_адрес
Брутфорс для Telnet:
hydra -l username -P password_list.txt telnet://IP_адрес
Брутфорс для HTTP Basic Authentication:
hydra -l username -P password_list.txt http-get://IP_адрес
Брутфорс для HTTP-форм:
hydra -l username -P password_list.txt http-post-form "/login.php:username=^USER^&password=^PASS^:F=incorrect"
Брутфорс для POP3:
hydra -l username -P password_list.txt pop3://IP_адрес
Брутфорс для SMTP:
hydra -l username -P password_list.txt smtp://IP_адрес
Брутфорс для IMAP:
hydra -l username -P password_list.txt imap://IP_адрес
Указание максимального числа потоков (например, 4):
hydra -t 4 -l username -P password_list.txt ftp://IP_адрес
Брутфорс с использованием логина из файла:
hydra -L user_list.txt -P password_list.txt ssh://IP_адрес
Брутфорс для VNC:
hydra -P password_list.txt vnc://IP_адрес
Брутфорс для SMB:
hydra -l username -P password_list.txt smb://IP_адрес
Прерывание брутфорс атаки после первой удачной попытки:
hydra -l username -P password_list.txt -f ssh://IP_адрес
Указание паузы между попытками (например, 2 секунды):
hydra -l username -P password_list.txt -t 4 -w 2 ssh://IP_адрес
Брутфорс с использованием прокси:
hydra -l username -P password_list.txt -o результат.txt -s порт -t 4 -x прокси:порт ssh://IP_адрес
Сохранение результатов в файл:
hydra -l username -P password_list.txt -o результат.txt ssh://IP_адрес
#doc #cheatsheet #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥2
CamPhish — инструмент, который наглядно показывает, как с помощью социальной инженерии можно выманить у пользователя доступ к его камере. Никаких взломов — только игра на доверии и механика разрешений браузера.
Типичный сценарий, на котором держится весь трюк:
Такую технику используют пентестеры, чтобы проверить, насколько сотрудники организации понимают риски фишинга и не нажимают на всё подряд.
В комплекте несколько готовых шаблонов, которые имитируют реальные сценарии социнженерии:
Установка:
sudo apt-get -y install php wget unzip
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.sh
#cybersec #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍3
Forwarded from [PYTHON:TODAY]
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Актуальные сценарии кибератак 2025 года: от фишинга, усиленного ИИ, до атак на цепочки поставок, сложных рансомвар-кампаний и многослойных взломов инфраструктуры. Каждый раздел включает этапы подготовки, обнаружения, анализа, локализации, устранения, восстановления и выводов по конкретному типу атаки.
#doc #pentest #books #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6
#osint #cybersec #russian
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Как выглядит веб-приложение с точки зрения злоумышленника?
Чтобы ответить на этот вопрос, сегодня мы возьмем заведомо уязвимое приложение и на его примере разберемся, как искать точки входа, какие инструменты использовать для разведки и атаки, какие уязвимости можно повстречать и как их обнаружить в исходном коде.
#article #pentest #redteam #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Основы_безопасности_веб_приложений_краткий_курс_по_выявлению_уязвимостей.pdf
7.3 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
Forwarded from Библиотека программиста
Стеганография — это искусство скрытой передачи информации: когда сообщение спрятано так глубоко, что его даже не замечают. Этими методами пользовались спецслужбы, преступники и все, кому нужно сохранить тайну и защитить данные от посторонних глаз.
Материал погружает в основы скрытых каналов связи, объясняет, как работают разные стеганографические техники, и содержит полноценный практикум. Вы научитесь прятать данные внутри изображений, аудио, текста, сетевых протоколов, познакомитесь с большим набором инструментов и на практике увидите, как эти методы применяются в реальных условиях.
#book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Forwarded from [PYTHON:TODAY]
Исследователи из GreyNoise выкатили сервис, который за пару секунд покажет, светился ли ваш IP в ботнетах, DDoS-сетях и подозрительных активностях.
Можно проверить и домашний интернет, и свой сервис (тот самый «на три буквы») — вдруг уже бьют в дверь, а вы не в курсе.
#soft #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🗿1
Это не просто сборник команд — это полноценный боевой инструмент для тех, кто работает в безопасности, расследует инциденты или охотится на угрозы. Автор собрал самые важные техники анализа Windows-систем на уровне Blue Team, DFIR и даже Red Team.
Команды, без которых не обойтись при живом расследовании:
* проверка и разбор журналов событий (wevutil, eventvwr, Get-WinEvent)
* просмотр активных пользователей и сессий
* анализ процессов, служб, сетевых подключений
* аудит файловой системы и прав доступа
Глубокая диагностика системы с точностью до артефакта:
* перечисление процессов, сервисов, локальных пользователей
* CIM/WMI-запросы для детальной OS-разведки
* сетевой анализ и мониторинг в реальном времени
* изучение реестра на предмет автозагрузок и следов малвари
* сбор ключевых артефактов для расследования
Набор команд для анализа идентичностей и прав:
* запросы объектов AD, поиск пользователей и групп
* выявление признаков эскалации привилегий
* анализ логонов, сеансов, trust-отношений
* обнаружение опасных конфигураций и аномалий
Пошаговые команды для быстрого триажа:
* проверка компрометации хоста
* признаки lateral movement
* анализ злоупотребления учётками и привилегиями
* компактные приёмы для разведки и анализа
* политики выполнения скриптов
* техники обхода защиты (в контексте того, как их правильно *обнаруживать*)
Если вы работаете с безопасностью Windows, реагируете на инциденты или хотите поднять уровень Threat Hunting — этот гайд становится настольным.
#doc #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Windows_PowerShell_Commands.pdf
9.5 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Если вы занимаетесь багбаунти, тестированием безопасности или OSINT-разведкой, этот скрипт должен быть у вас под рукой.
HappyHunter автоматизирует самые скучные и самые важные этапы атаки — разведку, поиск уязвимостей и анализ поверхностей входа.
Основные возможности:
А параллельно выполняет классическую разведку:
Где пригодится?
* быстрый аудит безопасности веб-приложений;
* подготовка к пентесту;
* багбаунти-хантинг, когда нужно «пробежать» по целям;
* проверка своих сервисов на SQL-инъекции;
* обучение OSINT и атакующей аналитике.
git clone https://github.com/HackingTeamOficial/HappyHunter.git
cd HappyHunter
python3 HappyHunter.py
#python #soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Forwarded from Библиотека программиста
Обновлённое издание «Кибербезопасность для чайников» объясняет простым языком, как защитить себя, свою семью и рабочую информацию от современных угроз — от вредоносов и фишинга до атак с использованием ИИ и уязвимостей в гибридных рабочих средах.
Внутри — пошаговые инструкции, которые помогают:
Это практическое руководство для всех, кто хочет перестать быть лёгкой добычей и научиться реально управлять своей цифровой безопасностью.
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Команды, софт, компиляция эксплойтов, различные полезные нагрузки и д.р. необходимые хакеру вещи.
#doc #cheatsheet #cybersec #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9