Заметки Хакер
7.9K subscribers
881 photos
17 videos
246 files
687 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: CyberChef — это веб-приложение для шифрования, кодирования, сжатия и анализа данных

CyberChef — это простой и удобный инструмент для выполнения различных «кибер» операций прямо в веб-браузере.

— Этот инструмент был разработан для того, чтобы предоставить как техническим аналитикам, так и специалистам из нетехнических областей возможность комплексного управления данными без необходимости использовать сложные инструменты и алгоритмы.

Ссылка на GitHub (https://github.com/gchq/CyberChef)

#Web #Recon
@hackernews_lib
🖥 Репозиторий: reNgine — автоматизированное исследование веб-приложений

reNgine — это среда автоматизированного исследования, предназначенная для сбора информации при тестировании веб-приложений на уязвимости.

— Этот инструмент включает настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.

Ссылка на GitHub (https://github.com/yogeshojha/rengine)

#OSINT #Scanning #Recon
@hackernews_lib
👎1
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW представляет собой комплексную систему разведки, которая автоматизирует процесс сбора данных и проверки уязвимостей для специалистов по безопасности, охотников за багами и пентестеров.

— Этот инструмент позволяет оптимизировать и упростить рабочий процесс для выявления и анализа атакующих поверхностей целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib
🖥 Репозиторий: Sublist3r — инструмент для поиска поддоменов веб-сайтов

Sublist3r — это программа на python, разработанная для поиска поддоменов веб-сайтов с помощью разведки, основанной на открытых данных.

— Этот инструмент помогает специалистам по тестированию на проникновение и охотникам за уязвимостями собрать сведения о поддоменах интересующего их домена.

Ссылка на GitHub (https://github.com/aboul3la/Sublist3r)

#OSINT #Recon #Web #Pentest #BugBounty

@hackernews_lib
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.

AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.

— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.

Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)

#Recon #Network #CTF #Pentest #BugBounty

@hackernews_lib
1
🖥 Репозиторий: IVRE — фреймворк сетевой разведки

Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.

— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.

Ссылка на GitHub (https://github.com/ivre/ivre)

#Recon #OSINT #Network #Scanning

@hackernews_lib
🖥 Репозиторий: PowerSploit — набор скриптов для пентеста

PowerSploit — это коллекция модулей Microsoft PowerShell, которые используются для тестирования на проникновение.

— Данный инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.

Ссылка на GitHub (https://github.com/PowerShellMafia/PowerSploit)

#Recon #Dictionary #PowerShell #PowerSploit #Pentest

@hackernews_lib
🖥 Репозиторий: Smap — пассивный сканер портов

Smap — это полезный инструмент для быстрого и адаптивного сканирования портов, особенно для больших сетей, построенный на основе Nmap.

— Данный инструмент автоматизирует процесс настройки и оптимизации Nmap, чтобы сделать сканирование более эффективным.

Ссылка на GitHub (https://github.com/s0md3v/Smap)

#Scanning #Nmap #Recon

@hackernews_lib
🖥 Репозиторий: Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб

Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов

— Генерирует рекомендуемые команды для дальнейшего сбора информации

Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP

Ссылка на GitHub (https://github.com/codingo/Reconnoitre)
Reconnoitre: помощник в анализе веб-приложений (https://hackware.ru/?p=9069)

#Recon #OSINT

@hackernews_lib
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python

Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL

— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением

Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов

Ссылка на GitHub (https://github.com/yassineaboukir/sublert)

#Domain #TLS #SSL #DNS #Python #Sublert #Recon

@hackernews_lib
1
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий

LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий

— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings

Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей

Ссылка на GitHub (https://github.com/rebootuser/LinEnum)

#OSINT #Recon #Shell

@hackernews_lib
🖥 Репозиторий: FinalRecon — швейцарский нож для сбора данных

FinalRecon — инструмент сбора данных на основе открытых источников (OSINT), программа «всё в одном» для веб-разведки.

— Он написан на Python и имеет модульную структуру для упрощения добавления новых модулей и функций.

Основные функции:
1. выводит HTTP заголовки ответа от веб-сайта;
2. Whois информация из SSL-сертификата;
3. обходчик сайта для поиска директорий и файлов;
4. перечисление DNS-записей;
5. перечисление субдоменов;
6. трассировка;
7. поиск директорий;
8. сканирование портов;
9. экспорт результатов.

Ссылка на GitHub (https://github.com/thewhiteh4t/FinalRecon?ysclid=mfi2er7ejg894844642)

#Recon #OSINT

@hackernews_lib
👍2🥱1
🖥 Репозиторий: Uncover — инструмент для анализа доменных имен

Uncover  — это мощный инструмент для сбора и анализа информации о доменах и их связанных сущностях.

— Инструмент дает возможность проводить активные и пассивные тесты на обнаружение уязвимостей, анализировать инфрастуктуру, а также выявлять возможные связи между доменами и IP-адресами.

Инструмент построен с учётом автоматизации, поэтому результаты поиска можно использовать с другими инструментами.

Ссылка на GitHub (https://github.com/projectdiscovery/uncover?ysclid=mi4eoppu9y814449024)

#DomainAnalysis #OpenSource #Recon #Uncover

@hackernews_lib