Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: WebTruffleHog — это расширение для браузера, которое использует TruffleHog для анализа веб-трафика.

WebTruffleHog — это расширение для Chrome/Chromium, которое в реальном времени сканирует веб-трафик на предмет выявления утечек секретной информации с помощью TruffleHog.

— Этот инструмент помогает специалистам по безопасности, исследователям уязвимостей и разработчикам находить потенциальные угрозы безопасности, обнаруживая конфиденциальные данные.

Ссылка на Github (https://github.com/c3l3si4n/webtrufflehog)

#Chrome #Web #RedTeam
@hackernews_lib
1
🖥 Репозиторий: HackerPro — это утилита для взлома на Linux и Android

HackerPro представляет собой универсальный инструмент для хакинга на Linux и Android (Termux).

— Этот инструмент включает в себя:
1. Сбор информации
2. Атаки на пароли
3. Тестирование беспроводных сетей
4. Инструменты для эксплуатации
5. Сниффинг и спуфинг
6. Веб-взлом
7. Частный веб-взлом
8. Пост-эксплуатация

Ссылка на GitHub (https://github.com/jaykali/hackerpro)
(https://github.com/jivoi/awesome-osint)
#Tools #Linux #Android #OSINT #Sniffing #Spoofing #Web
@hackernews_lib
👍1
🖥 Репозиторий: CyberChef — это веб-приложение для шифрования, кодирования, сжатия и анализа данных

CyberChef — это простой и удобный инструмент для выполнения различных «кибер» операций прямо в веб-браузере.

— Этот инструмент был разработан для того, чтобы предоставить как техническим аналитикам, так и специалистам из нетехнических областей возможность комплексного управления данными без необходимости использовать сложные инструменты и алгоритмы.

Ссылка на GitHub (https://github.com/gchq/CyberChef)

#Web #Recon
@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга

REcollapse — это вспомогательный инструмент для работы с регулярными выражениями в режиме "черного ящика". Он позволяет обходить проверки и выявлять нормализации в веб-приложениях.

Основная задача этого инструмента — создание полезной нагрузки для тестирования.

— Этот инструмент может использоваться для захвата учетных записей с нулевым взаимодействием, обнаружения новых путей обхода для брандмауэров веб-приложений и многого другого.

Ссылка на GitHub (https://github.com/0xacb/recollapse)

#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: Huginn — это простая платформа для интеграции

Huginn представляет собой платформу с открытым исходным кодом, предназначенную для создания автоматизированных агентов, которые могут выполнять задачи от имени пользователя.

— Этот инструмент позволяет следить за изменениями на веб-сайтах, получать электронные письма и инициировать действия на основе этих событий.

Ссылка на GitHub (https://github.com/huginn/huginn)

#Monitoring #Scraper #Web #Agent
@hackernews_lib
🖥 Репозиторий: Отличная контрольная таблица по безопасности приложений — меры безопасности для веб- и мобильных приложений

Отличная контрольная таблица по безопасности приложений — это перечень ключевых мер, необходимых для обеспечения безопасности при разработке, создании и тестировании веб- или мобильного приложения.

— В данном репозитории представлены:
1. Системы аутентификации;
2. Данные пользователей и авторизация;
3. Конфигурация облачных решений;
4. Приложения для Android и iOS;
5. CI и CD и многое другое.

Ссылка на GitHub (https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist)

#Mobile #Android #iOS #Web
@hackernews_lib
🖥 Репозиторий: Hacker Roadmap — это набор хакерских инструментов, ресурсов и ссылок, которые помогут вам в практике этичного хакинга.

Hacker Roadmap представляет собой обзор необходимых знаний для тестирования на проникновение, а также коллекцию инструментов, ресурсов и ссылок для обучения этичному хакингу.

— В этом репозитории собраны инструменты, большинство из которых совместимы с UNIX, являются бесплатными и имеют открытый исходный код.

Ссылка на GitHub (https://github.com/sundowndev/hacker-roadmap)

#Exploitation #Pentest #Roadmap #Web
@hackernews_lib
🖥 Репозиторий: Hacker101 — исходный код для Hacker101.com

Hacker101 — это бесплатный курс по веб-безопасности на платформе HackerOne.

— Этот репозиторий организован в виде набора видеоуроков, которые можно смотреть последовательно по темам или по отдельности. Также есть уровни курсовой работы, где можно находить уязвимости и практиковаться в их эксплуатации.

Ссылка на GitHub (https://github.com/Hacker0x01/hacker101?tab=readme-ov-file)

#Security #XCC #Hacking #Vulnerability #Web #Mobile
@hackernews_lib
👎1
🖥 Репозиторий: Uptime Kuma — это инструмент для самостоятельного мониторинга.

Uptime Kuma представляет собой бесплатное и открытое программное обеспечение, предназначенное для отслеживания состояния серверов и веб-сервисов.

— Этот инструмент предлагает визуализацию данных, уведомления в реальном времени и интеграции с системами уведомлений, такими как Telegram и Slack.

Ссылка на GitHub (https://github.com/louislam/uptime-kuma)

#Monitoring #Web

@hackernews_lib
👍2
🖥 Репозиторий: Sublist3r — инструмент для поиска поддоменов веб-сайтов

Sublist3r — это программа на python, разработанная для поиска поддоменов веб-сайтов с помощью разведки, основанной на открытых данных.

— Этот инструмент помогает специалистам по тестированию на проникновение и охотникам за уязвимостями собрать сведения о поддоменах интересующего их домена.

Ссылка на GitHub (https://github.com/aboul3la/Sublist3r)

#OSINT #Recon #Web #Pentest #BugBounty

@hackernews_lib
🖥 Репозиторий: Linkook — поиск связанных учетных записей

Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.

— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.

Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)

#OSINT #Web #Mail

@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: SearchMyName — поиск по имени пользователя

SearchMyName — утилита OSINT для поиска по имени на различных популярных сервисах. 

— Данный инструмент позволяет перечислять имена пользователей на многих веб-сайтах.

Ссылка на чтиво (https://github.com/Niko13teen/SearchMyName)

#OSINT #Web

@hackernews_lib
👍2
🖥 Репозиторий: 1Panel — открытый веб-интерфейс для управления Linux-серверами

1Panel — это удобный и современный web-интерфейс для централизованного управления различными сервисами и приложениями на сервере.

— Данный инструмент позволяет легко запускать, останавливать и контролировать работу контейнеров, скриптов и других компонентов, поддерживает множество популярных сервисов и интеграций.

Ссылка на GitHub (https://github.com/1Panel-dev/1Panel)

#DevOps #Web #Network #Linux

@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга

REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.

Цель этого инструмента — генерировать полезную нагрузку для тестирования.

— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.

Ссылка на GitHub (https://github.com/0xacb/recollapse)

#Fuzzing #Web

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер

Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.

— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.

Ссылка на GitHub (https://github.com/caddyserver/caddy)

#Web

@hackernews_lib
1👍1