🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
❤1
🖥 Репозиторий: The Fat Rat — инструмент для создания бэкдоров и эксплуатации
The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.
— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.
Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.
⏺ Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)
#Infosec #Pentesting #Malware #Exploitation
@hackernews_lib
The Fat Rat — инструмент создания ПО с встроенными бэкдорами, поддерживающий различные платформы (Windows, Linux и Android) и инструменты для эксплуатации уязвимостей.
— Он позволяет создавать и тестировать вредоносные программы, включая возможность загрузки шпионского программного обеспечения через вредоносные исполняемые файлы.
Инструмент предлагает визуальный интерфейс, упрощая процесс настройки и создания исполняемых файлов с бэкдорами, которые можно использовать для получения удаленного доступа к системам.
⏺ Ссылка на GitHub (https://github.com/Screetsec/TheFatRat)
#Infosec #Pentesting #Malware #Exploitation
@hackernews_lib
❤1
🖥 Репозиторий: Ghostwriter — инструмент автоматизации и составления отчётов
Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.
— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.
⏺ Ссылка на GitHub (https://github.com/GhostManager/Ghostwriter/blob/master/DOCS/images/logo.png)
#OpenSource #Management
@hackernews_lib
Ghostwriter — это фреймворк с открытым исходным кодом для управления, автоматизации и составления отчётов по оценке безопасности.
— Он разработан для оптимизации отчётности по тестированию на проникновение и командного взаимодействия.
⏺ Ссылка на GitHub (https://github.com/GhostManager/Ghostwriter/blob/master/DOCS/images/logo.png)
#OpenSource #Management
@hackernews_lib
❤1
🖥 Репозиторий: SIFT — инструмент для анализа цифровых улик
SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.
Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.
— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.
⏺ Ссылка на GitHub (https://github.com/sans-dfir/sift)
#Forensics #DigitalForensics #IncidentResponse #OpenSource
@hackernews_lib
SIFT (SANS Investigative Forensic Toolkit) — это мощный набор инструментов для цифровой форензики, разработанный SANS для помощи в расследованиях цифровых преступлений.
Он предоставляет широкий спектр инструментов для анализа данных, извлечения улик из различных источников и визуализации данных, что делает его незаменимым в области форензики.
— Данный инструмент поддерживает анализ файловых систем, сетевых данных и памяти, а также предлагает возможности для анализа изображений и извлечения метаданных.
⏺ Ссылка на GitHub (https://github.com/sans-dfir/sift)
#Forensics #DigitalForensics #IncidentResponse #OpenSource
@hackernews_lib
❤1
🖥 Репозиторий: PEiD — анализатор PE файлов и идентификатор упаковщиков
PEiD — это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).
— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.
Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.
⏺ Ссылка на GitHub (https://github.com/wolfram77web/app-peid?ysclid=min4b64xbu922208179)
#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting
@hackernews_lib
PEiD — это инструмент для реверс-инжиниринга, специально разработанный для анализа исполняемых файлов Windows в формате PE (Portable Executable).
— Он позволяет пользователям идентифицировать упаковщики и руткиты, благодаря чему исследователи безопасности могут быстро определять, каким образом были замаскированы или изменены файлы.
Инструмент предлагает удобный пользовательский интерфейс и поддержку различных форматов, включая поддержку новых упаковщиков в обновлениях.
⏺ Ссылка на GitHub (https://github.com/wolfram77web/app-peid?ysclid=min4b64xbu922208179)
#ReverseEngineering #MalwareAnalysis #PEFiles #ThreatHunting
@hackernews_lib
❤1
🖥 Репозиторий: Cryptii — инструмент шифрования с поддержкой множества нестандартных и старинных кодировок
Cryptii — веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.
— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.
⏺ Ссылка на GitHub (https://github.com/cryptii/cryptii?ysclid=miogoolo48901117628)
#Encryption #Crypto #DataSecurity #OpenSource #WebTools
@hackernews_lib
Cryptii — веб-приложение и библиотека для шифрования, дешифрования и конвертации текста между различными нестандартными и редкими шифрами, включая азбуку Морзе, шифр Виженера, Base64, механические шифры и даже энигму.
— Этот инструмент выделяется своей визуальной и модульной системой, позволяя пользователям наглядно комбинировать различные алгоритмы, что идеально подходит для изучения и экспериментов с криптографией.
⏺ Ссылка на GitHub (https://github.com/cryptii/cryptii?ysclid=miogoolo48901117628)
#Encryption #Crypto #DataSecurity #OpenSource #WebTools
@hackernews_lib
❤2
🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки
Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.
— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.
⏺ Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)
#OSINT #Reconnaissance #Python #ThreatIntel
@hackernews_lib
Sn0int — это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.
— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.
⏺ Ссылка на GitHub (https://github.com/kpcyrd/sn0int?ysclid=mipz3dnyi971408257)
#OSINT #Reconnaissance #Python #ThreatIntel
@hackernews_lib
❤2💩1
🖥 Репозиторий: Spyse — инструмент для разведки и сбора данных об инфраструктуре
Spyse — облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.
— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.
Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.
⏺ Ссылка на GitHub (https://github.com/spyse-com?utm_source)
⏺ Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов (https://www.securitylab.ru/blog/personal/xiaomite-journal/353938.php?ysclid=miqyuyenoy646708731)
#OSINT #Reconnaissance #API #Infosec #Recon
@hackernews_lib
Spyse — облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.
— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.
Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.
⏺ Ссылка на GitHub (https://github.com/spyse-com?utm_source)
⏺ Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов (https://www.securitylab.ru/blog/personal/xiaomite-journal/353938.php?ysclid=miqyuyenoy646708731)
#OSINT #Reconnaissance #API #Infosec #Recon
@hackernews_lib
❤1👍1
🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
⏺ Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)
#DDoS #Attack
@hackernews_lib
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
⏺ Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)
#DDoS #Attack
@hackernews_lib
🖥 Репозиторий: reNgine —автоматизированная разведка веб-приложений
reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.
— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.
⏺ Ссылка на GitHub (https://github.com/yogeshojha/rengine)
#OSINT #Scanning #Recon
@hackernews_lib
reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.
— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.
⏺ Ссылка на GitHub (https://github.com/yogeshojha/rengine)
#OSINT #Scanning #Recon
@hackernews_lib
🖥 Репозиторий: libregf — получаем доступ к кустам реестра
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
❤1💩1
🖥 Репозиторий: FlareVM — изолированная среда для анализа малвари
FlareVM — это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.
— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.
Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.
⏺ Ссылка на GitHub (https://github.com/mandiant/flare-vm?ysclid=miy8smtpe1954172860)
#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
@hackernews_lib
FlareVM — это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.
— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.
Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.
⏺ Ссылка на GitHub (https://github.com/mandiant/flare-vm?ysclid=miy8smtpe1954172860)
#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
@hackernews_lib
💩1😐1
🖥 Репозиторий: RkHunter — инструмент для создания и тестирования руткитов
RkHunter — это инструмент, предназначенный для анализа и тестирования руткитов в изолированной среде.
— Он предоставляет пользователям возможность исследовать системы на наличие скрытых процессов и уязвимостей, а также изучать методы обнаружения и защиты от руткитов.
Подходит для исследователей безопасности и разработчиков, которые хотят глубже понять механизмы работы руткитов и протестировать методы их создания и обнаружения в контролируемой среде.
⏺ Ссылка на официальный сайт (https://rkhunter.sourceforge.net/)
#Rootkits #MalwareAnalysis #ThreatHunting #OpenSource
@hackernews_lib
RkHunter — это инструмент, предназначенный для анализа и тестирования руткитов в изолированной среде.
— Он предоставляет пользователям возможность исследовать системы на наличие скрытых процессов и уязвимостей, а также изучать методы обнаружения и защиты от руткитов.
Подходит для исследователей безопасности и разработчиков, которые хотят глубже понять механизмы работы руткитов и протестировать методы их создания и обнаружения в контролируемой среде.
⏺ Ссылка на официальный сайт (https://rkhunter.sourceforge.net/)
#Rootkits #MalwareAnalysis #ThreatHunting #OpenSource
@hackernews_lib