🖥 Репозиторий: PhantomEvasion — инструмент для обхода антивирусных систем и EDR
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
PhantomEvasion — это Python-скрипт для генерации и модификации вредоносного кода с целью обхода систем Endpoint Detection and Response (EDR) и антивирусов за счёт изменения техник загрузки и маскировки событий.
— Инструмент фокусируется не на классическом сканировании уязвимостей, а именно на обходе современных систем защиты, применяя методы полиморфизма, инъекции памяти и эвристических ухищрений.
⏺ Ссылка на GitHub (https://github.com/esskumar/PhantomEvasion?ysclid=misz6z40h2643869659)
#EDR #Bypass #Python #RedTeam
@hackernews_lib
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
⏺ Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)
#DDoS #Attack
@hackernews_lib
XOIC — это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP
— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек
Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP
⏺ Ссылка на GitHub (https://github.com/StormRLS/XOIC?ysclid=miub5z2rp785472621)
#DDoS #Attack
@hackernews_lib
🖥 Репозиторий: reNgine —автоматизированная разведка веб-приложений
reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.
— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.
⏺ Ссылка на GitHub (https://github.com/yogeshojha/rengine)
#OSINT #Scanning #Recon
@hackernews_lib
reNgine — это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.
— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.
⏺ Ссылка на GitHub (https://github.com/yogeshojha/rengine)
#OSINT #Scanning #Recon
@hackernews_lib
🖥 Репозиторий: libregf — получаем доступ к кустам реестра
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
❤1💩1
🖥 Репозиторий: FlareVM — изолированная среда для анализа малвари
FlareVM — это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.
— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.
Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.
⏺ Ссылка на GitHub (https://github.com/mandiant/flare-vm?ysclid=miy8smtpe1954172860)
#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
@hackernews_lib
FlareVM — это мощная и настраиваемая платформа для анализа вредоносного ПО, основанная на Windows и предназначенная для работы в безопасной изолированной среде.
— Она включает в себя предустановленные инструменты для реверс-инжиниринга, анализа сети и динамического анализа, что делает её идеальной для исследователей безопасности и специалистов по анализу малвари.
Инструмент предлагает автоматизированное развертывание и позволяет эффективно изучать вредоносные образцы, используя мощные возможности для визуализации данных и анализа поведения программ.
⏺ Ссылка на GitHub (https://github.com/mandiant/flare-vm?ysclid=miy8smtpe1954172860)
#MalwareAnalysis #VirtualEnvironment #ThreatHunting #OpenSource
@hackernews_lib
💩1😐1
🖥 Репозиторий: RkHunter — инструмент для создания и тестирования руткитов
RkHunter — это инструмент, предназначенный для анализа и тестирования руткитов в изолированной среде.
— Он предоставляет пользователям возможность исследовать системы на наличие скрытых процессов и уязвимостей, а также изучать методы обнаружения и защиты от руткитов.
Подходит для исследователей безопасности и разработчиков, которые хотят глубже понять механизмы работы руткитов и протестировать методы их создания и обнаружения в контролируемой среде.
⏺ Ссылка на официальный сайт (https://rkhunter.sourceforge.net/)
#Rootkits #MalwareAnalysis #ThreatHunting #OpenSource
@hackernews_lib
RkHunter — это инструмент, предназначенный для анализа и тестирования руткитов в изолированной среде.
— Он предоставляет пользователям возможность исследовать системы на наличие скрытых процессов и уязвимостей, а также изучать методы обнаружения и защиты от руткитов.
Подходит для исследователей безопасности и разработчиков, которые хотят глубже понять механизмы работы руткитов и протестировать методы их создания и обнаружения в контролируемой среде.
⏺ Ссылка на официальный сайт (https://rkhunter.sourceforge.net/)
#Rootkits #MalwareAnalysis #ThreatHunting #OpenSource
@hackernews_lib
🖥 Репозиторий: CSF (ConfigServer Security & Firewall) — инструмент для защиты серверов на базе Linux
CSF — это мощный брандмауэр и инструмент для управления безопасностью серверов, предлагающий множество функций для защиты ваших серверов от атак и уязвимостей.
— Он включает в себя защиту от DDoS-атак, управление IP-адресами, настройку правил доступа и мониторинг событий безопасности.
CSF интегрируется с cPanel и другими контрольными панелями, что облегчает управление безопасностью для администраторов серверов.
⏺ Ссылка на GitHub (https://github.com/Aetherinox/csf-firewall?ysclid=mj1itulgfp203265803)
#ServerSecurity #Firewall #Linux #OpenSource
@hackernews_lib
CSF — это мощный брандмауэр и инструмент для управления безопасностью серверов, предлагающий множество функций для защиты ваших серверов от атак и уязвимостей.
— Он включает в себя защиту от DDoS-атак, управление IP-адресами, настройку правил доступа и мониторинг событий безопасности.
CSF интегрируется с cPanel и другими контрольными панелями, что облегчает управление безопасностью для администраторов серверов.
⏺ Ссылка на GitHub (https://github.com/Aetherinox/csf-firewall?ysclid=mj1itulgfp203265803)
#ServerSecurity #Firewall #Linux #OpenSource
@hackernews_lib
🖥 Репозиторий: PE Explorer — мощный инструмент для реверс-инжиниринга PE-файлов на Windows
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
🖥 Репозиторий: RegRipper — извлекаем и анализируем информацию из кустов реестра
RegRipper — это инструмент с открытым исходным кодом, написанный на Perl, для извлечения и анализа информации (ключей, значений, данных) из реестра и представления её для анализа.
— Он позволяет, обнаружить следы запуска программ, историю веб-браузинга, информацию о подключаемых устройствах и другие важные данные для расследования.
⏺ Ссылка на GitHub (https://github.com/keydet89/RegRipper3.0)
⏺ Страница на Kali Tools (https://kali.tools/?p=5875)
#Forensics #Perl
@hackernews_lib
RegRipper — это инструмент с открытым исходным кодом, написанный на Perl, для извлечения и анализа информации (ключей, значений, данных) из реестра и представления её для анализа.
— Он позволяет, обнаружить следы запуска программ, историю веб-браузинга, информацию о подключаемых устройствах и другие важные данные для расследования.
⏺ Ссылка на GitHub (https://github.com/keydet89/RegRipper3.0)
⏺ Страница на Kali Tools (https://kali.tools/?p=5875)
#Forensics #Perl
@hackernews_lib
🖥 Репозиторий: Qu1cksc0pe — универсальный инструмент для анализа статического вредоносного ПО
Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.
— С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.
⏺ Ссылка на GitHub (https://github.com/CYB3RMX/Qu1cksc0pe)
#Tool #Malware
@hackernews_lib
Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.
— С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.
⏺ Ссылка на GitHub (https://github.com/CYB3RMX/Qu1cksc0pe)
#Tool #Malware
@hackernews_lib
🖥 Репозиторий: RegRippy — инструмент для извлечения и анализа данных из реестра Windows
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
👍1