Заметки Хакер
7.89K subscribers
884 photos
17 videos
246 files
690 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — это упрощенный интерфейс для решения задач по взлому паролей.

HashCrack представляет собой инструмент на Python, который предназначен для взлома паролей с использованием Hashcat.

— Этот инструмент предлагает удобный интерфейс и поддерживает различные методы атак методом перебора.

Ссылка на GitHub (https://github.com/ente0/hashCrack)

#Hash #Python #Password #BruteForce
@hackernews_lib
👍1
🖥 Репозиторий: Backdoor —инструмент бэкдора и серверной связи

Python Reverse Shell & Listener Tool — обучающий инструмент на Python, который сочетает функции сервера-слушателя и обратной шелл-связи.

— Данный инструмент предназначен для практики в этическом хакинге и работе с обратными связями.

Ссылка на GitHub (https://github.com/ceodaniyal/Backdoor)

#Python #Reverse #RedTeam

@hackernews_lib
👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей

HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat

— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).

Ссылка на GitHub (https://github.com/ente0/hashCrack)

#Hashing #Python #Password #BruteForce

@hackernews_lib
👍1
🖥 Репозиторий: Pyleak — инструмент для обнаружения утечек в Python

Pyleak — это инструмент командной строки, написанный на Python, предназначенный для поиска секретов (например, паролей, ключей API, токенов и т. д.) в файлах и директориях.

— Данный инструмент сканирует код, конфигурационные файлы и другие текстовые файлы на наличие шаблонов, которые могут указывать на наличие секретов, чтобы предотвратить их случайную утечку.

Ссылка на GitHub (https://github.com/deepankarm/pyleak)

#Leak #Python

@hackernews_lib
👍1
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере

SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему

— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов

Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)

#SSL #TLS #Python #Scanner

@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python

Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL

— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением

Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов

Ссылка на GitHub (https://github.com/yassineaboukir/sublert)

#Domain #TLS #SSL #DNS #Python #Sublert #Recon

@hackernews_lib
1
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения

Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)

Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)

#Python #Pentest

@hackernews_lib
👍2