Заметки Хакер
7.9K subscribers
881 photos
17 videos
246 files
687 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга

REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.

Цель этого инструмента — генерировать полезную нагрузку для тестирования.

— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.

Ссылка на GitHub (https://github.com/0xacb/recollapse)

#Fuzzing #Web

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер

Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.

— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.

Ссылка на GitHub (https://github.com/caddyserver/caddy)

#Web

@hackernews_lib
1👍1
🖥 Репозиторий: Cangibrina — это мультиплатформенный инструмент для поиска панелей управления (администрирования) сайтов

Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.

— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.

Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce

@hackernews_lib
👍2
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях

Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения

— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»

Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании

Ссылка на GitHub (https://github.com/jekyc/wig)

#Wig #Web #OSINT

@hackernews_lib
😐21🔥1
🖥 Репозиторий: Taranis AI — OSINT с помощью искусственного интеллекта

Taranis AI — это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.

— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.

Ссылка на GitHub (https://github.com/taranis-ai/taranis-ai)

#OSINT #Web #AI #ИИ

@hackernews_lib
🖥 Репозиторий: BeEF — фреймворк эксплуатации браузеров

BeEF (Browser Exploitation Framework) — инструмент для тестирования на проникновение с открытым исходным кодом, фокусирующийся на эксплуатации уязвимостей веб-браузеров. 

Цель: оценить состояние безопасности целевой среды, используя векторы атаки на стороне клиента.

— В отличие от традиционных инструментов для тестирования на проникновение, которые нацелены на уязвимости на стороне сервера, BeEF исследует слабости в веб-браузерах, их расширениях и плагинах.

Ссылка на GitHub (https://github.com/beefproject/beef?ysclid=mf5oc5c297211658923)

#BeEF #Web #Browser #Exploitation

@hackernews_lib
💻 Сайт: OWASP Juice Shop — платформа для прокачки навыков пентеста

OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.

— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем. 

Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.

Ссылка на сайт (http://juice-shop.herokuapp.com/)

#Web #Vulnerability #OWASP #CTF

@hackernews_lib
3
🖥 Репозиторий: Playwright — автоматизация браузеров с мощными функциями

Playwright — это библиотека для автоматизации браузеров, разработанная командой Microsoft.

— Она позволяет писать тесты и выполнять скрипты на JavaScript, TypeScript, Python, C# и Java.

Playwright предоставляет разработчикам возможность управлять многими браузерами (Chromium, Firefox и WebKit) и поддерживает сложные сценарии, такие как взаимодействие с несколькими страницами, эмуляция мобильных устройств, создание скриншотов и генерация PDF-документов.

Ссылка на GitHub (https://github.com/microsoft/playwright)

#JavaScript #Testing #Automation #Web #Scraping #API

@hackernews_lib
👎2😐2
🖥 Репозиторий: Samurai Web Testing Framework — мультиплатформа для тестирования на проникновение и прокачки навыков

Samurai Web Testing Framework — инструмент с открытым исходным кодом для тестирования на проникновение и оценки уязвимости веб-приложений.  (https://rolecatcher.com/ru/skills/knowledge/information-and-communication-technologies/software-and-applications-development-and-analysis/samurai/)
— Он предоставляет полный набор инструментов и методов для выявления недостатков безопасности и оценки общего состояния безопасности веб-приложений.

Samurai WTF создан на основе набора популярных и эффективных инструментов с открытым исходным кодом, таких как Burp Suite, ZAP и Nikto.

Ссылка на GitHub (https://github.com/SamuraiWTF/samuraiwtf)

#Web #SamuraiWTF

@hackernews_lib
👍1💩1