🖥 Репозиторий: IPtodomain — инструмент для извлечения доменов из IP диапазона
IPtodomain — этот инструмент, используя архив исторической информации с Virustotal, позволяет вам извлекать домены из IP диапазона и сохранять их в файл
— Это полезно, если вы хотите узнать, какие домены прикреплены к этому IP адресу
⏺ Ссылка на GitHub (https://github.com/jevalenciap/iptodomain)
#Domain #IP #OSINT
@hackernews_lib
IPtodomain — этот инструмент, используя архив исторической информации с Virustotal, позволяет вам извлекать домены из IP диапазона и сохранять их в файл
— Это полезно, если вы хотите узнать, какие домены прикреплены к этому IP адресу
⏺ Ссылка на GitHub (https://github.com/jevalenciap/iptodomain)
#Domain #IP #OSINT
@hackernews_lib
🖥 Репозиторий: iSniff-GPS — инструмент пассивного сниффинга для захвата и визуализации данных нахождения WiFi
iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств
Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались
Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.
⏺ Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)
#Sniffing #GPS #OSINT #WiFi
@hackernews_lib
iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств
Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались
Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.
⏺ Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)
#Sniffing #GPS #OSINT #WiFi
@hackernews_lib
🔥1
🖥 Репозиторий: Xerosploit — эффективная и продвинутая платформа для атаки человек-посередине
Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования
— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов
⏺ Ссылка на GitHub (https://github.com/LionSec/xerosploit)
#MITM #DoS #Spoofing
@hackernews_lib
Xerosploit — это набор инструментов для тестирования на проникновение, чьей целью является выполнение атак человек-посередине для целей тестирования
— Он предоставляет различные модули, которые позволяют реализовать эффективные атаки, а также позволяет проводить атаки на отказ в обслуживании и сканирование портов
⏺ Ссылка на GitHub (https://github.com/LionSec/xerosploit)
#MITM #DoS #Spoofing
@hackernews_lib
❤1👍1
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
🖥 Репозиторий: KeePass — менеджер паролей с функцией мастер-пароля для защиты конфиденциальных данных
KeePass — это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования
— Он позволяет безопасно хранить и управлять паролями для различных учётных записей и веб-сайтов
⏺ Ссылка на GitHub (https://github.com/keepassxreboot/keepassxc)
#Password
@hackernews_lib
KeePass — это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования
— Он позволяет безопасно хранить и управлять паролями для различных учётных записей и веб-сайтов
⏺ Ссылка на GitHub (https://github.com/keepassxreboot/keepassxc)
#Password
@hackernews_lib
🔥2❤1
🖥 Репозиторий: HackBrowserData — расшифрование и экспорта данных браузера
HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.
— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.
⏺ Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)
#Browser #Hacking #Pentest
@hackernews_lib
HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.
— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.
⏺ Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)
#Browser #Hacking #Pentest
@hackernews_lib
🖥 Репозиторий: Whatportis — утилита для поиска имён и номеров портов
Whatportis — предназначена для задач, когда нужно узнать порт по умолчанию для конкретной службы или, наоборот, какие службы обычно прослушивают данный порт
— Утилита использует официальный список портов с сайта Iana.org
⏺ Ссылка на GitHub (https://github.com/ncrocfer/whatportis)
⏺ Официальный сайт (https://whatportis.com/)
#Ports #Network #Protocol #Database
@hackernews_lib
Whatportis — предназначена для задач, когда нужно узнать порт по умолчанию для конкретной службы или, наоборот, какие службы обычно прослушивают данный порт
— Утилита использует официальный список портов с сайта Iana.org
⏺ Ссылка на GitHub (https://github.com/ncrocfer/whatportis)
⏺ Официальный сайт (https://whatportis.com/)
#Ports #Network #Protocol #Database
@hackernews_lib
🖥 Репозиторий: Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб
Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов
— Генерирует рекомендуемые команды для дальнейшего сбора информации
Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP
⏺ Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
⏺ Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)
#Recon #OSINT
@hackernews_lib
Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов
— Генерирует рекомендуемые команды для дальнейшего сбора информации
Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP
⏺ Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
⏺ Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)
#Recon #OSINT
@hackernews_lib
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
❤1👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
🖥 Репозиторий: Il2CppDumper — Реверс-инжиниринг Unity il2cpp
Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.
— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.
⏺ С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
Il2CppDumper — инструмент для обратного проектирования файлов IL2CPP, разработанный для платформы Unity.
— Данный инструмент имеет следующие возможности:
1. Полное восстановление DLL (кроме кода), позволяет извлекать MonoBehaviour и MonoScript;
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM;
3. Поддержка Unity от версии 5.3 до 2022.2;
4. Поддержка генерации скриптов IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и другие.
⏺ С (https://github.com/Perfare/Il2CppDumper)сылка на GitHub (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
🤡2
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Perplexica — поисковая система на основе искусственного интеллекта
Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.
— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.
⏺ Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)
#Search #ИТ #Internet
@hackernews_lib
Perplexica — это поисковая система с открытым исходным кодом, основанная на ИИ, предназначенная для глубокого погружения в интернет и получения точной информации.
— Данный инструмент гарантирует, что вы всегда получаете самую актуальную информацию без ущерба для вашей конфиденциальности.
⏺ Ссылка на чтиво (https://github.com/ItzCrazyKns/Perplexica)
#Search #ИТ #Internet
@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
❤1
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
👍2
🖥 Репозиторий: Age — инструмент для шифрования файлов
Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.
— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.
⏺ Ссылка на GitHub (https://github.com/FiloSottile/age)
#Tools #Vulnerabillity
@hackernews_lib
Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.
— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.
⏺ Ссылка на GitHub (https://github.com/FiloSottile/age)
#Tools #Vulnerabillity
@hackernews_lib
❤4
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий
LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий
— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings
Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей
⏺ Ссылка на GitHub (https://github.com/rebootuser/LinEnum)
#OSINT #Recon #Shell
@hackernews_lib
LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий
— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings
Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей
⏺ Ссылка на GitHub (https://github.com/rebootuser/LinEnum)
#OSINT #Recon #Shell
@hackernews_lib
🖥 Репозиторий: Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов
Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.
— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.
⏺ Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)
#OSINT #Domain #Rust #DNS
@hackernews_lib
Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.
— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.
⏺ Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)
#OSINT #Domain #Rust #DNS
@hackernews_lib