This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — это упрощенный интерфейс для решения задач по взлому паролей.
HashCrack представляет собой инструмент на Python, который предназначен для взлома паролей с использованием Hashcat.
— Этот инструмент предлагает удобный интерфейс и поддерживает различные методы атак методом перебора.
⏺ Ссылка на GitHub (https://github.com/ente0/hashCrack)
#Hash #Python #Password #BruteForce
@hackernews_lib
HashCrack представляет собой инструмент на Python, который предназначен для взлома паролей с использованием Hashcat.
— Этот инструмент предлагает удобный интерфейс и поддерживает различные методы атак методом перебора.
⏺ Ссылка на GitHub (https://github.com/ente0/hashCrack)
#Hash #Python #Password #BruteForce
@hackernews_lib
👍1
🖥 Репозиторий: Backdoor —инструмент бэкдора и серверной связи
Python Reverse Shell & Listener Tool — обучающий инструмент на Python, который сочетает функции сервера-слушателя и обратной шелл-связи.
— Данный инструмент предназначен для практики в этическом хакинге и работе с обратными связями.
⏺ Ссылка на GitHub (https://github.com/ceodaniyal/Backdoor)
#Python #Reverse #RedTeam
@hackernews_lib
Python Reverse Shell & Listener Tool — обучающий инструмент на Python, который сочетает функции сервера-слушателя и обратной шелл-связи.
— Данный инструмент предназначен для практики в этическом хакинге и работе с обратными связями.
⏺ Ссылка на GitHub (https://github.com/ceodaniyal/Backdoor)
#Python #Reverse #RedTeam
@hackernews_lib
👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей
HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat
— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).
⏺ Ссылка на GitHub (https://github.com/ente0/hashCrack)
#Hashing #Python #Password #BruteForce
@hackernews_lib
HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat
— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).
⏺ Ссылка на GitHub (https://github.com/ente0/hashCrack)
#Hashing #Python #Password #BruteForce
@hackernews_lib
👍1
🖥 Репозиторий: Pyleak — инструмент для обнаружения утечек в Python
Pyleak — это инструмент командной строки, написанный на Python, предназначенный для поиска секретов (например, паролей, ключей API, токенов и т. д.) в файлах и директориях.
— Данный инструмент сканирует код, конфигурационные файлы и другие текстовые файлы на наличие шаблонов, которые могут указывать на наличие секретов, чтобы предотвратить их случайную утечку.
⏺ Ссылка на GitHub (https://github.com/deepankarm/pyleak)
#Leak #Python
@hackernews_lib
Pyleak — это инструмент командной строки, написанный на Python, предназначенный для поиска секретов (например, паролей, ключей API, токенов и т. д.) в файлах и директориях.
— Данный инструмент сканирует код, конфигурационные файлы и другие текстовые файлы на наличие шаблонов, которые могут указывать на наличие секретов, чтобы предотвратить их случайную утечку.
⏺ Ссылка на GitHub (https://github.com/deepankarm/pyleak)
#Leak #Python
@hackernews_lib
👍1
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
❤1
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
👍2