Заметки Хакер
7.9K subscribers
882 photos
17 videos
246 files
688 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Metasploitable3 — тестирования эксплойтов с использованием Metasploit

Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.

— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.

Ссылка на GitHub (https://github.com/rapid7/metasploitable3)

#Metasploit #Pentest #Exploit #Cybersecurity

@hackernews_lib
🖥 Репозиторий: PentestGPT — тестирование на проникновение с помощью GPT

PentestGPT — это репозиторий на GitHub, представляющий собой сборник ресурсов, инструментов, методологий и материалов, связанных с тестированием на проникновение.

— Данный инструмент содержит ссылки на полезные статьи, книги, скрипты, утилиты и чек-листы, которые могут быть использованы пентестерами для проведения оценки безопасности информационных систем и веб-приложений.

Ссылка на GitHub (https://github.com/GreyDGL/PentestGPT)

#Pentest #ИИ

@hackernews_lib
🖥 Репозиторий: Hunner — фреймворк тестирования безопасности

Hunner — фреймворк для пентеста веб-приложений, предлагающий автоматизированное сканирование и эксплуатацию уязвимостей.

— Данный фреймворк имеет следующие функции:
1. Сканировать уязвимость SQL;
2. Сканирование уязвимости xxs;
3. Сайты Dos;
4. Brutforce Ftp;
5. Brutforce SSh;
6. Почтовые счета Brutforce.

Ссылка на GitHub (https://github.com/b3-v3r/Hunner?ysclid=mbwhwjxf7k919914831)

#Framework #Pentest #Bruteforce #Hacking

@hackernews_lib
🖥 Репозиторий: Public Pentesting Reports — архив реальных отчётов по взлому

Public Pentesting Reports — представляет собой коллекцию публично доступных отчетов о тестировании на проникновение, предназначенную для обучения и ознакомления с методологиями и техниками пентеста.

— Данный инструмент служит ценным ресурсом для специалистов по безопасности, позволяя им изучать реальные примеры уязвимостей и стратегии их выявления.

Ссылка на GitHub (https://github.com/juliocesarfort/public-pentesting-reports)

#Pentest

@hackernews_lib
2
🖥 Репозиторий: awesome-pentest — подборка лучших ресурсов по пентестингу

Awesome Pentest — это тщательно собранный список ссылок, инструментов, гайдов и материалов для специалистов по тестированию на проникновение и информационной безопасности.

— Данный инструмент включает в себя различные категории: сканеры, эксплойты, фреймворки, обучающие ресурсы и многое другое.

Ссылка на GitHub (https://github.com/enaqx/awesome-pentest)

#Pentest #Cybersecurity #InfoSec #Awesome

@hackernews_lib
1
🖥 Репозиторий: HackBrowserData — расшифрование и экспорта данных браузера

HackBrowserData — это инструмент с открытым исходным кодом, предназначенный для расшифровки и извлечения конфиденциальных данных из веб-браузеров.

— Данный инструмент поддерживает множество браузеров в разных операционных системах, позволяя пользователям восстанавливать пароли, файлы cookie, закладки и историю.

Ссылка на GitHub (https://github.com/moonD4rk/HackBrowserData)

#Browser #Hacking #Pentest

@hackernews_lib
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2
🖥 Репозиторий: Metasploitable3 — тестирования эксплойтов с использованием Metasploit

Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.

— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.

Ссылка на GitHub (https://github.com/rapid7/metasploitable3)

#Metasploit #Pentest #Exploit #Cybersecurity

@hackernews_lib
👍3
🖥 Репозиторий: PentestGPT — тестирование на проникновение с помощью GPT

PentestGPT — это репозиторий на GitHub, представляющий собой сборник ресурсов, инструментов, методологий и материалов, связанных с тестированием на проникновение.

— Данный инструмент содержит ссылки на полезные статьи, книги, скрипты, утилиты и чек-листы, которые могут быть использованы пентестерами для проведения оценки безопасности информационных систем и веб-приложений.

Ссылка на GitHub (https://github.com/GreyDGL/PentestGPT)

#Pentest #ИИ

@hackernews_lib