🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
👍2
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
❤1👍1
🖥 Репозиторий: Cangibrina — это мультиплатформенный инструмент для поиска панелей управления (администрирования) сайтов
Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.
— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.
⏺ Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce
@hackernews_lib
Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.
— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.
⏺ Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce
@hackernews_lib
👍2
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях
Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения
— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»
Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании
⏺ Ссылка на GitHub (https://github.com/jekyc/wig)
#Wig #Web #OSINT
@hackernews_lib
Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения
— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»
Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании
⏺ Ссылка на GitHub (https://github.com/jekyc/wig)
#Wig #Web #OSINT
@hackernews_lib
😐2❤1🔥1
🖥 Репозиторий: Taranis AI — OSINT с помощью искусственного интеллекта
Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.
— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.
⏺ Ссылка на GitHub (https://github.com/taranis-ai/taranis-ai)
#OSINT #Web #AI #ИИ
@hackernews_lib
Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.
— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.
⏺ Ссылка на GitHub (https://github.com/taranis-ai/taranis-ai)
#OSINT #Web #AI #ИИ
@hackernews_lib
🖥 Репозиторий: BeEF — фреймворк эксплуатации браузеров
BeEF (Browser Exploitation Framework) — инструмент для тестирования на проникновение с открытым исходным кодом, фокусирующийся на эксплуатации уязвимостей веб-браузеров.
Цель: оценить состояние безопасности целевой среды, используя векторы атаки на стороне клиента.
— В отличие от традиционных инструментов для тестирования на проникновение, которые нацелены на уязвимости на стороне сервера, BeEF исследует слабости в веб-браузерах, их расширениях и плагинах.
⏺ Ссылка на GitHub (https://github.com/beefproject/beef?ysclid=mf5oc5c297211658923)
#BeEF #Web #Browser #Exploitation
@hackernews_lib
BeEF (Browser Exploitation Framework) — инструмент для тестирования на проникновение с открытым исходным кодом, фокусирующийся на эксплуатации уязвимостей веб-браузеров.
Цель: оценить состояние безопасности целевой среды, используя векторы атаки на стороне клиента.
— В отличие от традиционных инструментов для тестирования на проникновение, которые нацелены на уязвимости на стороне сервера, BeEF исследует слабости в веб-браузерах, их расширениях и плагинах.
⏺ Ссылка на GitHub (https://github.com/beefproject/beef?ysclid=mf5oc5c297211658923)
#BeEF #Web #Browser #Exploitation
@hackernews_lib
💻 Сайт: OWASP Juice Shop — платформа для прокачки навыков пентеста
OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.
— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.
Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.
⏺ Ссылка на сайт (http://juice-shop.herokuapp.com/)
#Web #Vulnerability #OWASP #CTF
@hackernews_lib
OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.
— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.
Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.
⏺ Ссылка на сайт (http://juice-shop.herokuapp.com/)
#Web #Vulnerability #OWASP #CTF
@hackernews_lib
❤3
🖥 Репозиторий: Playwright — автоматизация браузеров с мощными функциями
Playwright — это библиотека для автоматизации браузеров, разработанная командой Microsoft.
— Она позволяет писать тесты и выполнять скрипты на JavaScript, TypeScript, Python, C# и Java.
Playwright предоставляет разработчикам возможность управлять многими браузерами (Chromium, Firefox и WebKit) и поддерживает сложные сценарии, такие как взаимодействие с несколькими страницами, эмуляция мобильных устройств, создание скриншотов и генерация PDF-документов.
⏺ Ссылка на GitHub (https://github.com/microsoft/playwright)
#JavaScript #Testing #Automation #Web #Scraping #API
@hackernews_lib
Playwright — это библиотека для автоматизации браузеров, разработанная командой Microsoft.
— Она позволяет писать тесты и выполнять скрипты на JavaScript, TypeScript, Python, C# и Java.
Playwright предоставляет разработчикам возможность управлять многими браузерами (Chromium, Firefox и WebKit) и поддерживает сложные сценарии, такие как взаимодействие с несколькими страницами, эмуляция мобильных устройств, создание скриншотов и генерация PDF-документов.
⏺ Ссылка на GitHub (https://github.com/microsoft/playwright)
#JavaScript #Testing #Automation #Web #Scraping #API
@hackernews_lib
👎2😐2
🖥 Репозиторий: Samurai Web Testing Framework — мультиплатформа для тестирования на проникновение и прокачки навыков
Samurai Web Testing Framework — инструмент с открытым исходным кодом для тестирования на проникновение и оценки уязвимости веб-приложений. (https://rolecatcher.com/ru/skills/knowledge/information-and-communication-technologies/software-and-applications-development-and-analysis/samurai/)
— Он предоставляет полный набор инструментов и методов для выявления недостатков безопасности и оценки общего состояния безопасности веб-приложений.
Samurai WTF создан на основе набора популярных и эффективных инструментов с открытым исходным кодом, таких как Burp Suite, ZAP и Nikto.
⏺ Ссылка на GitHub (https://github.com/SamuraiWTF/samuraiwtf)
#Web #SamuraiWTF
@hackernews_lib
Samurai Web Testing Framework — инструмент с открытым исходным кодом для тестирования на проникновение и оценки уязвимости веб-приложений. (https://rolecatcher.com/ru/skills/knowledge/information-and-communication-technologies/software-and-applications-development-and-analysis/samurai/)
— Он предоставляет полный набор инструментов и методов для выявления недостатков безопасности и оценки общего состояния безопасности веб-приложений.
Samurai WTF создан на основе набора популярных и эффективных инструментов с открытым исходным кодом, таких как Burp Suite, ZAP и Nikto.
⏺ Ссылка на GitHub (https://github.com/SamuraiWTF/samuraiwtf)
#Web #SamuraiWTF
@hackernews_lib
👍1💩1