NetStalkers
8.06K subscribers
399 photos
32 videos
97 files
282 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
💻 GHOSTCREW — Python ИИ инструмент для пентестеров и безопасников, который проводит поиск уязвимостей в любых сервисах.

Работает как red team внутри твоей системы. Ты описываешь задачу обычным языком — дальше он сам планирует атаку, выбирает инструменты и идёт по цепочке: от разведки до отчёта. Без ручного тыканья и бесконечных команд.

Что он умеет на практике:

➡️ Проверяет всё подряд: код, бизнес-логику, сетевой трафик, протоколы.
➡️ Анализирует найденные дыры и объясняет, где проблема и как её закрыть.
➡️ Работает автономно — запустил и получил полноценный ресёрч.
➡️ Сам подключает MCP-серверы и инструменты (nmap, metasploit, ffuf и т.д.).
➡️ Использует Pentesting Task Trees для осмысленного принятия решений, а не тупого брута.
➡️ Поддерживает готовые workflow для комплексных проверок.
➡️ Генерирует детальные отчёты в Markdown с фактами и рекомендациями.
➡️ Помнит контекст диалога и не «теряется» после пары запросов.
➡️ Видит реальные файлы: wordlists, payloads, конфиги — и использует их в работе.
➡️ Позволяет выбрать модель ИИ и настроить её поведение.
➡️ Без регистрации и без ограничений.

⚙️ Установка:
git clone https://github.com/GH05TCREW/ghostcrew.git
cd ghostcrew
python -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt


▶️ Использование:
python main.py


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🗿1
💻 Сходил на собес — остался без штанов крипты и без надежд

Думаешь, опасны только фишинговые ссылки?
Северокорейцы из ☠️ Lazarus Group теперь ломают прямо через… VS Code.

Новый уровень хакерского рекрутинга.

Идеальная схема:
💬 Тебе пишет «рекрутер» с оффером в стартап мечты.
💬 Просят клонировать репозиторий и «чуть глянуть код».
💬 Ты открываешь проект в VS Code.
💬 Редактор вежливо спрашивает: “Do you trust the authors?”
💬 Жмёшь Yes… и игра окончена.

Внутри папки .vscode спрятан tasks.json с runOn: folderOpen. В момент открытия проекта — в фоне запускается вредоносный скрипт.

«Собеседование» уносит с собой:
Крипту: сид-фразы и ключи из 40+ кошельков.
Пароли: куки, логины, всё из браузеров.
Система: доступ к Keychain на macOS + установка бэкдора.

❗️ Открываем чужие репы — только в виртуалке или Docker.

💻 Иначе следующий оффер будет… от хакеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍124
💻 Справочник исследователя уязвимостей

Если ты занимаешься поиском уязвимостей и не хочешь изобретать велосипед — это мастхэв.

Один из участников форума XSS (ex DaMaGeLaB) выложил русский перевод “Vulnerability Researcher’s Handbook”, при этом не просто перевёл, а допилил материал:

💬 добавил полезные ссылки;
💬 исправил ошибки оригинала;
💬 привёл всё в удобный, рабочий вид.

Внутри — 225 страниц практики и теории:
🟢основы исследования уязвимостей;
🟢disclosure: как правильно раскрывать, публиковать и оформлять отчёты;
🟢реальные примеры, инструменты исследователя и ресурсы вендоров.

Без воды, без мотивационных сказок.
Рабочий справочник для тех, кто копает уязвимости, а не просто читает CVE.

🔐 Полезно и новичкам, и тем, кто уже в теме.

#doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
💀Ставим цифровую броню и выжигаем вредоносы из сети.

Maltrail — инструмент, который превращает ваш ПК в крепость и режет вирусы, майнеры и подозрительный трафик на подлёте.

Это не антивирус, а сетевой страж, который видит больше.

Что делает:
💬 Анализирует входящий и исходящий трафик в реальном времени.
💬 Детектит вредоносные домены, URL и IP.
💬 Палит подозрительные HTTP User-Agent строки.
💬 Выявляет актуальные инструменты атак, а не устаревшие сигнатуры.
💬 Косит майнеры, бэкдоры и сетевой мусор до заражения системы.
💬 Ставится в один клик, без боли и сложного деплоя.

🔐 Без лишнего софта. С нормальным уровнем сетевой безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Forwarded from [PYTHON:TODAY]
💀 OSINT на максималках: вытаскиваем цифровые следы из соцсетей.

➡️Нельзяграм,
➡️X,
➡️TikTok,
➡️YouTube,
➡️Reddit и многие другие.

Никакой магии. Только открытые источники, правильные инструменты и холодный анализ сбора данных и контента.

Внутри:
✔️ парсеры соцсетей и сервисов;
✔️ поиск по открытым базам и профилям;
✔️ геотрекинг и анализ активности;
✔️ нейросети для анализа и генерации контента;
✔️ инструменты работы с капчами;
✔️ десятки ботов под все актуальные соцсети.

🌍 Охват платформ от Европы до Азии и США.

Хороший буст для тех, кто занимается исследованиями, анализирует аудиторию, учится понимать, как устроена цифровая идентичность.

👍 Сохраняем и пробуем ТУТ

#soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1🗿1
🔥 Полезные библиотеки Python

Wapiti — один из самых мощных пентест-сканеров для веба.
Без лишней теории — просто запускаешь, и он тестирует твой сайт как хакер.

🔍 Как работает?
Ведёт себя как настоящий атакующий:
фаззит, сканирует формы, линкуется по сайту, шлёт payload’ы и ищет уязвимости.
Никакого доступа к коду — только black-box.

Что умеет:

🧨 SQL-инъекции, XSS, LFI, RCE, LDAP, XXE и десятки других атак.
🧠 Распознаёт CMS, плагины, поддомены, редиректы, SSRF, Shellshock и CVE.
🔐 Проверяет куки, заголовки, HTTP-методы и формы входа.
📁 Находит резервные копии, директории и опасные файлы (как DirBuster).
💾 Сохраняет сессии и репорты в HTML, JSON, XML.
💬 Есть цвета в терминале и куча настроек (прокси, user-agent, куки из браузера и т.п.).
💬 Работает даже с REST API и умеет подгружать свой Python-код для сложной авторизации.

Установка: pip install wapiti3
Запуск: wapiti -u https://target.com

💻 Отличный инструмент, чтобы тестировать свои сайты или тренироваться на тестовых стендах.

⚙️ GitHub/Инструкция
💻 Документация

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Сохрани — пригодится 👍

#pentest #redteam #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥2
💻 Видео курс по реверс инжинирингу в компьютерных играх

🔥 Как делают читы: полный путь от нуля до своего чита на любую игру.

Ты хоть раз задавался вопросом — *а как вообще делают читы?*
В этой серии видео я разложу всё по полочкам — от голого железа до полноценного чита с интерфейсом. Никакой магии, только чёткое понимание, как всё работает.

Что ты узнаешь:
🟢как устроен ПК и память процесса
🟢какие бывают читы и как они работают
🟢что такое ассемблер, регистры и типы данных
🟢как искать нужные значения в памяти через Cheat Engine
🟢как использовать IDA, Ghidra и другие инструменты реверса
🟢как анализировать и ломать чужой код
🟢и как писать свои читы на C++ с интерфейсом на ImGui

В финале ты сам сможешь создать рабочий чит на любую игру. Не кликер «по гайду», а осознанно и с пониманием, как именно он работает.

Готов нырнуть в мир реверс-инжиниринга, памяти, байтов и хаков? Погнали ⌨️

#cybersec #courses
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥2🤔2
⚡️ ВАЙБ-КОДИНГ теперь в Telegram!

Ребята сделали крутейший канал, где на наглядных примерах и понятном языке рассказывают как войти в новую эру разработки с ИИ, делятся полезными фишками и инструментами

Подписывайтесь, нас уже 15 тысяч: @vibecoding_tg
👍1