Symbiote — весьма интересный Python модуль для сталкеров. Инструмент социальной инженерии, предназначенный для создания фишинговых страниц с целью скрытого захвата изображений с фронтальной и задней камер устройства. При отправке специальной ссылки и предоставлении разрешения на доступ к камере, скрипт может незаметно делать снимки.
Установка на Kali Linux/Termux:
1. Обновление системы и установка Python:
sudo apt update && sudo apt upgrade
sudo apt install python3
2. Клонирование репозитория Symbiote:
git clone https://github.com/hasanfirnas/symbiote.git
3. Переход в директорию и запуск установочного скрипта:
cd symbiote
python3 install.py
#python #soft #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub программиста
Если ты занимаешься OSINT, кибербезопасностью или просто хочешь узнать, что скрывается за фоткой и никнеймом — DeepFindMe тебе в помощь. Всё в одном месте и без лишнего шума.
#osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Хорошая статья по пентесту WordPress на русском.
Сегодня более половины всех сайтов работают на CMS, а согласно данным W3Techs 63,7% из них используют WordPress. Если ваш сайт один из таких, тогда в этой статье вы узнаете о том, как проверить его на прочность с помощью одного из самых мощных инструментов для пентеста Wordpress – WPScan.➡️ Введение➡️ Сканирование версии WordPress➡️ Сканирование установленных тем оформления➡️ Сканирование установленных плагинов➡️ Сканирование пользователей➡️ Сканирование тем, плагинов и пользователей одной командой➡️ Брутфорс с помощью WPScan➡️ Загрузка шелла с помощью Metasploit➡️ Использование уязвимостей в плагинах➡️ Сканирование через прокси-сервер➡️ Сканирование с включенной HTTP-аутентификацией
#doc #pentest #redteam #article
Please open Telegram to view this post
VIEW IN TELEGRAM
Moriarty-Project V3.0 — инструмент предоставляет информацию о введенном вами номере телефона.
Чек-лист:
#python #osint #tools #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ты можешь сколько угодно гонять nmap и радоваться pingsweep'ам, но если хочешь почувствовать себя настоящим AD-хакером — лови шпаргалку, которая проведёт тебя от пассивной разведки до захвата домена. Всё с упором на Linux-утилиты, без PowerShell и WinRM'ов (ну почти).
Разведка Active Directory
— BloodHound-python, nmap, nbtscan, crackmapexec;
— Поиск пользователей с DCSync, AS-REP roasting и delegation.
🦴 Атаки и эксплуатация
— Responder + ntlmrelayx;
— SMB signing bypass;
— mitm6, SAM-дампинг, релей NTLM хэшей;
— Pass-the-Hash, Password Spraying и многое другое.
⚔️ Практика пентеста
— Evil-WinRM, Pth-winexe, Impacket;
— DCSync атака и захват админских прав;
— Работа с ACLs/ACEs, атака через DnsAdmin;
— Mimikatz и другие боевые инструменты.
🛠 Инструменты, которые пригодятся:
crackmapexec, BloodHound, Impacket, Mimikatz, Responder, Evil-WinRM, mitm6, и т.д.
#pentest #redteam #linux #ActiveDirectory #cybersec #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Описание:
Специалист по компьютерной кибербезопасности ищет уязвимости в программах, сайтах и мобильных приложениях. По данным Positive Technologies, у 96% российских компаний есть проблемы с компьютерной безопасностью. Хакеры могут легко получить доступ к конфиденциальным данным банков, важных предприятий или любого другого бизнеса. Чтобы защититься от преступников, компании активно ищут специалистов по компьютерной кибербезопасности.
Чему вы научитесь:
✅Разбираться в системном и сетевом администрировании;
✅Находить и эксплуатировать уязвимости ОС и веб-приложений;
✅Анализировать исходный код приложений;
✅Определять потенциальные киберугрозы системам;
✅Восстанавливать системы после кибератаки;
✅Работать с политиками безопасности и доступа;
✅Перехватывать и анализировать сетевой трафик;
✅Автоматизировать рутинные процессы кибербезопасности;
✅Работать с системами обнаружения вторжения.
Язык: Русский
Год: 2023
#cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания выпустила срочное обновление для всех своих устройств — iPhone, iPad, Mac, Apple TV и Vision Pro. Причина тревожная: найдены две серьёзные уязвимости, которыми уже начали пользоваться хакеры.
Обновление доступно для всех iPhone начиная с модели XS и новее.
Если хотите сохранить свои данные в безопасности — стоит обновиться как можно скорее.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub программиста
Полностью распакуйте архив с программой в отдельную папку и запустите приложение. Дождитесь окончания сканирования. При первом использовании программы предлагается сообщать о результатах проверки автору на ваше усмотрение. После окончания будет показана форма с кратким отчётом об угрозах, которые были устранены. С подробным отчётом можно ознакомиться, нажав на кнопку "Открыть отчёт".
При нажатии на кнопку Карантин откроется Менеджер карантина, в котором вы можете полностью удалить файл или восстановить.
#csharp
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
https://youtu.be/1jh2Ao9Xu8s
Спасибо за поддержку
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
NExfil — OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.
Подойдёт для:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]
Поиск по одному имени:
$ python3 nexfil.py -u username
Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"
Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt
#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #article #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
По-настоящему годный, пополняемый список техник и PoC по инъекциям в процессы — как для Windows, так и для Linux.
Без воды, без теории — только рабочие практики, инструменты и блоги от практиков.
#osint #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM