NetStalkers
8.06K subscribers
398 photos
28 videos
97 files
280 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
🔥 Полезные библиотеки Python

Symbiote — весьма интересный Python модуль для сталкеров. Инструмент социальной инженерии, предназначенный для создания фишинговых страниц с целью скрытого захвата изображений с фронтальной и задней камер устройства. При отправке специальной ссылки и предоставлении разрешения на доступ к камере, скрипт может незаметно делать снимки.

Установка на Kali Linux/Termux:

1. Обновление системы и установка Python:
   sudo apt update && sudo apt upgrade
sudo apt install python3


2. Клонирование репозитория Symbiote:
   git clone https://github.com/hasanfirnas/symbiote.git


3. Переход в директорию и запуск установочного скрипта:
   cd symbiote
python3 install.py


💻 Преимущества и возможности для OSINT/пентестинга:
➡️ Социальная инженерия: для получения доступа к камере устройства.
➡️ Удалённый доступ: Возможность получать изображения с камер при предоставлении соответствующих разрешений.
➡️ Туннелирование: Поддержка сервисов туннелирования, таких как NGROK, Localhost.run и LocalXpose, для обеспечения удалённого доступа.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub/Инструкция

#python #soft #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Подборка из 12 программ, которые будут полезны для любого специалиста в области безопасности.

#doc #soft #osint #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 DeepFindMe — бесплатный онлайн-комбайн для OSINT-аналитики.

Если ты занимаешься OSINT, кибербезопасностью или просто хочешь узнать, что скрывается за фоткой и никнеймом — DeepFindMe тебе в помощь. Всё в одном месте и без лишнего шума.

⚙️ Что умеет:
👤 Поиск по username'ам — где человек светился.
🗺 Геолокация по фотографии
📸 Извлечение EXIF-метаданных из файлов.
🌐 WHOIS, DNS и субдомены любого сайта.
💬 И ещё куча полезных штук для расследований.

🔗 GitHub/Инструкция

#osint
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Руководство по изучению SQL-инъекций с примерами на русском

#doc #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Большой, структурированный сборник ресурсов по изучению кибербезопасности и пентестинга.

5️⃣ GitHub

#pentest #hack #github
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 WPScan — мощный фреймворк для пентеста WordPress

Хорошая статья по пентесту WordPress на русском.


Сегодня более половины всех сайтов работают на CMS, а согласно данным W3Techs 63,7% из них используют WordPress. Если ваш сайт один из таких, тогда в этой статье вы узнаете о том, как проверить его на прочность с помощью одного из самых мощных инструментов для пентеста Wordpress – WPScan.

➡️ Введение
➡️ Сканирование версии WordPress
➡️ Сканирование установленных тем оформления
➡️ Сканирование установленных плагинов
➡️ Сканирование пользователей
➡️ Сканирование тем, плагинов и пользователей одной командой
➡️ Брутфорс с помощью WPScan
➡️ Загрузка шелла с помощью Metasploit
➡️ Использование уязвимостей в плагинах
➡️ Сканирование через прокси-сервер
➡️ Сканирование с включенной HTTP-аутентификацией


#doc #pentest #redteam #article
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Полезные библиотеки Python

Moriarty-Project V3.0
— инструмент предоставляет информацию о введенном вами номере телефона.

Чек-лист:

🖱 Пытается найти владельца номера телефона
🖱 Проверяет на спам
🖱 Комментарии к номеру телефона
🖱 Связанные с номером платформы социальных сетей
🖱 Поисковый отчет из duckduckgo и т.д.

⚙️ GitHub/Инструкция

#python #osint #tools #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Методичка по атаке на Active Directory с помощью Linux — мастхэв для пентестера!

Ты можешь сколько угодно гонять nmap и радоваться pingsweep'ам, но если хочешь почувствовать себя настоящим AD-хакером — лови шпаргалку, которая проведёт тебя от пассивной разведки до захвата домена. Всё с упором на Linux-утилиты, без PowerShell и WinRM'ов (ну почти).

📄 Что внутри:

Разведка Active Directory
— BloodHound-python, nmap, nbtscan, crackmapexec;
— Поиск пользователей с DCSync, AS-REP roasting и delegation.

🦴 Атаки и эксплуатация
— Responder + ntlmrelayx;
— SMB signing bypass;
— mitm6, SAM-дампинг, релей NTLM хэшей;
— Pass-the-Hash, Password Spraying и многое другое.

⚔️ Практика пентеста
— Evil-WinRM, Pth-winexe, Impacket;
— DCSync атака и захват админских прав;
— Работа с ACLs/ACEs, атака через DnsAdmin;
— Mimikatz и другие боевые инструменты.

🛠 Инструменты, которые пригодятся:
crackmapexec, BloodHound, Impacket, Mimikatz, Responder, Evil-WinRM, mitm6, и т.д.

💻 Подходит как для начинающих, так и для прожжённых красных команд.

📂 Сохраняй, используй на лабах и помни: знания = сила, но правильная методичка — это чит-код.

#pentest #redteam #linux #ActiveDirectory #cybersec #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ Профессия Cпециалист по кибербезопасности

Описание:
Специалист по компьютерной кибербезопасности ищет уязвимости в программах, сайтах и мобильных приложениях. По данным Positive Technologies, у 96% российских компаний есть проблемы с компьютерной безопасностью. Хакеры могут легко получить доступ к конфиденциальным данным банков, важных предприятий или любого другого бизнеса. Чтобы защититься от преступников, компании активно ищут специалистов по компьютерной кибербезопасности.

Чему вы научитесь:
Разбираться в системном и сетевом администрировании;
Находить и эксплуатировать уязвимости ОС и веб-приложений;
Анализировать исходный код приложений;
Определять потенциальные киберугрозы системам;
Восстанавливать системы после кибератаки;
Работать с политиками безопасности и доступа;
Перехватывать и анализировать сетевой трафик;
Автоматизировать рутинные процессы кибербезопасности;
Работать с системами обнаружения вторжения.


Язык: Русский
Год: 2023

#cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Apple экстренно обновляет всё: от iPhone до Vision Pro.

Компания выпустила срочное обновление для всех своих устройств — iPhone, iPad, Mac, Apple TV и Vision Pro. Причина тревожная: найдены две серьёзные уязвимости, которыми уже начали пользоваться хакеры.

☠️ Первая позволяет заразить устройство через обычный аудиофайл. ☠️ Вторая — обходит защиту личных данных.

Обновление доступно для всех iPhone начиная с модели XS и новее.

Если хотите сохранить свои данные в безопасности — стоит обновиться как можно скорее.
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Miner Search — утилита разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.

🗂 Как пользоваться

Полностью распакуйте архив с программой в отдельную папку и запустите приложение. Дождитесь окончания сканирования. При первом использовании программы предлагается сообщать о результатах проверки автору на ваше усмотрение. После окончания будет показана форма с кратким отчётом об угрозах, которые были устранены. С подробным отчётом можно ознакомиться, нажав на кнопку "Открыть отчёт".
При нажатии на кнопку Карантин откроется Менеджер карантина, в котором вы можете полностью удалить файл или восстановить.

⚙️ GitHub/Инструкция

#csharp
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
⚡️ Фриланс на Python | Ищем людей | Поиск, распознавание и подсчет людей и объектов на изображении

💬 Пишем скрипт для распознавания людей и объектов.

https://youtu.be/1jh2Ao9Xu8s

Спасибо за поддержку 🫶

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Полезные библиотеки Python

NExfil
— OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.

➡️ Просто вводишь имя пользователя — через пару секунд получаешь список всех совпадений: где он сидит, чем дышит и что постит.

Подойдёт для:
🟢киберрасследований;
🟢цифровой разведки;
🟢проверки утечек;
🟢и просто для фана.

😂 OSINT как он есть — быстро, тихо, эффективно + молниеносно, точно, бесплатно.

📦 Установка:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt

💻 Использование
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]

Поиск по одному имени:
$ python3 nexfil.py -u username

Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"

Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt


⚙️ GitHub/Инструкция

#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Bitrix Ultimate Pentest Guide — огромный, полный гайд по тестированию на проникновение CMS Bitrix на русском.

⚠️ Важно: Все материалы предоставлены исключительно в образовательных целях. Использование этой информации без разрешения владельца системы незаконно. Автор не несёт ответственности за её неправомерное применение.

📂 Сохраняй пока доступно!

#pentest #article #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Хакерская классика — инъекции в процессы!

По-настоящему годный, пополняемый список техник и PoC по инъекциям в процессы — как для Windows, так и для Linux.
Без воды, без теории — только рабочие практики, инструменты и блоги от практиков.

📦 Что внутри:
➡️Способы внедрения кода в чужие процессы;
➡️Инъекции через процесс-спавнинг;
➡️POC и практические фишки;
➡️Рабочие примеры, без теорий и устаревших хаосов;
➡️Только реальные методы, без self-injection и pre-exec техник (AppInit, AppCert и прочее старье).

🤯 Хотите понять, как работают Red Team и малварь? Начните отсюда

🔥 Must-have подборка для всех, кто интересуется пентестом, внутренностями Windows/Linux и современными техниками обхода защиты.

#osint #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM