🖥 Репозиторий: Exploit Street — ориентирование в новой области Windows LPE
Exploit Street — это полезный репозиторий, который включает все известные уязвимости Windows за 2023 и 2024 год.
— Этот репозиторий является местом, где мы погружаемся в постоянно меняющийся мир кибербезопасности, уделяя особое внимание эксплойтам для локального повышения привилегий (LPE), направленным на системы Windows.
⏺Ссылка на GitHub (https://github.com/MzHmO/Exploit-Street)
#Exploit #Windows #Vulnerability
@hackernews_lib
Exploit Street — это полезный репозиторий, который включает все известные уязвимости Windows за 2023 и 2024 год.
— Этот репозиторий является местом, где мы погружаемся в постоянно меняющийся мир кибербезопасности, уделяя особое внимание эксплойтам для локального повышения привилегий (LPE), направленным на системы Windows.
⏺Ссылка на GitHub (https://github.com/MzHmO/Exploit-Street)
#Exploit #Windows #Vulnerability
@hackernews_lib
🤔1
🖥 Репозиторий: Katana — это фреймворк для сканирования
Katana представляет собой инструмент для сканирования и тестирования безопасности, который предназначен для быстрого и эффективного выявления уязвимостей веб-приложений.
— Этот инструмент позволяет пользователям автоматически выполнять несколько этапов тестирования на проникновение и обнаружения уязвимостей, включая сканирование на наличие слабых мест в API и веб-сервисах.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/katana)
#Web #Vulnerability #RedTeam
@hackernews_lib
Katana представляет собой инструмент для сканирования и тестирования безопасности, который предназначен для быстрого и эффективного выявления уязвимостей веб-приложений.
— Этот инструмент позволяет пользователям автоматически выполнять несколько этапов тестирования на проникновение и обнаружения уязвимостей, включая сканирование на наличие слабых мест в API и веб-сервисах.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/katana)
#Web #Vulnerability #RedTeam
@hackernews_lib
❤2
🖥 Репозиторий: GPOHunter — Анализатор безопасности групповых политик Active Directory
GPOHunter — это многофункциональный инструмент, который предназначен для анализа и обнаружения ошибок в настройках безопасности объектов групповой политики Active Directory (GPO).
— Этот инструмент автоматизирует процесс проверки безопасности и предоставляет детализированные отчеты о возможных уязвимостях, что помогает администраторам защищать свои системы.
⏺ Ссылка на GitHub (https://github.com/PShlyundin/GPOHunter)
#Tool #AD #Vulnerability
@hackernews_lib
GPOHunter — это многофункциональный инструмент, который предназначен для анализа и обнаружения ошибок в настройках безопасности объектов групповой политики Active Directory (GPO).
— Этот инструмент автоматизирует процесс проверки безопасности и предоставляет детализированные отчеты о возможных уязвимостях, что помогает администраторам защищать свои системы.
⏺ Ссылка на GitHub (https://github.com/PShlyundin/GPOHunter)
#Tool #AD #Vulnerability
@hackernews_lib
🖥 Репозиторий: Fsociety — инструменты хакеров для тестирования на проникновение
Fsociety — это бесплатный инструмент с открытым исходным кодом, который можно найти на GitHub и который служит для сбора информации.
— Этот инструмент применяется для сканирования веб-сайтов с целью получения информации и выявления уязвимостей на веб-сайтах и веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/Manisso/fsociety)
#Tool #RedTeam #Web #Vulnerability
@hackernews_lib
Fsociety — это бесплатный инструмент с открытым исходным кодом, который можно найти на GitHub и который служит для сбора информации.
— Этот инструмент применяется для сканирования веб-сайтов с целью получения информации и выявления уязвимостей на веб-сайтах и веб-приложениях.
⏺ Ссылка на GitHub (https://github.com/Manisso/fsociety)
#Tool #RedTeam #Web #Vulnerability
@hackernews_lib
👍2
🖥 Репозиторий: CVEScannerV2 — это скрипт для Nmap, который находит возможные уязвимости.
CVEScannerV2 представляет собой библиотеку на Python, которая обычно используется в приложениях для тестирования безопасности.
— Этот инструмент не содержит ошибок и уязвимостей, имеет файл сборки, лицензируется по принципу Strong Copyleft и имеет низкий уровень поддержки.
⏺ Ссылка на Github (https://github.com/scmanjarrez/CVEScannerV2)
#RedTeam #Nmap #Vulnerability
@hackernews_lib
CVEScannerV2 представляет собой библиотеку на Python, которая обычно используется в приложениях для тестирования безопасности.
— Этот инструмент не содержит ошибок и уязвимостей, имеет файл сборки, лицензируется по принципу Strong Copyleft и имеет низкий уровень поддержки.
⏺ Ссылка на Github (https://github.com/scmanjarrez/CVEScannerV2)
#RedTeam #Nmap #Vulnerability
@hackernews_lib
🖥 Репозиторий: BaitRoute — создание правдоподобных поддельных уязвимостей в веб-приложениях и API
BaitRoute — это библиотека веб-ловушек, которая создает уязвимые точки доступа для выявления и обмана злоумышленников.
— Этот инструмент, поддерживающий несколько языков программирования, позволяет пользователям регистрировать конечные точки, которые выглядят уязвимо, вводя в заблуждение сканеры уязвимостей.
⏺ Ссылка на GitHub (https://github.com/utkusen/baitroute)
#Honeypot #Vulnerability #Scanning
@hackernews_lib
BaitRoute — это библиотека веб-ловушек, которая создает уязвимые точки доступа для выявления и обмана злоумышленников.
— Этот инструмент, поддерживающий несколько языков программирования, позволяет пользователям регистрировать конечные точки, которые выглядят уязвимо, вводя в заблуждение сканеры уязвимостей.
⏺ Ссылка на GitHub (https://github.com/utkusen/baitroute)
#Honeypot #Vulnerability #Scanning
@hackernews_lib
👍1
🖥 Репозиторий: Hacker101 — исходный код для Hacker101.com
Hacker101 — это бесплатный курс по веб-безопасности на платформе HackerOne.
— Этот репозиторий организован в виде набора видеоуроков, которые можно смотреть последовательно по темам или по отдельности. Также есть уровни курсовой работы, где можно находить уязвимости и практиковаться в их эксплуатации.
⏺ Ссылка на GitHub (https://github.com/Hacker0x01/hacker101?tab=readme-ov-file)
#Security #XCC #Hacking #Vulnerability #Web #Mobile
@hackernews_lib
Hacker101 — это бесплатный курс по веб-безопасности на платформе HackerOne.
— Этот репозиторий организован в виде набора видеоуроков, которые можно смотреть последовательно по темам или по отдельности. Также есть уровни курсовой работы, где можно находить уязвимости и практиковаться в их эксплуатации.
⏺ Ссылка на GitHub (https://github.com/Hacker0x01/hacker101?tab=readme-ov-file)
#Security #XCC #Hacking #Vulnerability #Web #Mobile
@hackernews_lib
👎1
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки
ReconFTW представляет собой комплексную систему разведки, которая автоматизирует процесс сбора данных и проверки уязвимостей для специалистов по безопасности, охотников за багами и пентестеров.
— Этот инструмент позволяет оптимизировать и упростить рабочий процесс для выявления и анализа атакующих поверхностей целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
ReconFTW представляет собой комплексную систему разведки, которая автоматизирует процесс сбора данных и проверки уязвимостей для специалистов по безопасности, охотников за багами и пентестеров.
— Этот инструмент позволяет оптимизировать и упростить рабочий процесс для выявления и анализа атакующих поверхностей целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
🖥 Репозиторий: 1earn — сбор информации и сканировани уязвимостей
1earn — это инструмент для автоматизации сбора информации и сканирования уязвимостей, предназначенный для пентестеров и баг-хантеров.
— Данный инструмент автоматизирует разведку, перечисление поддоменов, сканирование портов и поиск общих веб-уязвимостей.
Инструмент создает отчеты о собранной информации, помогая специалистам по безопасности выявлять риски.
⏺ Ссылка на GitHub (https://github.com/ffffffff0x/1earn)
#Hacking #RedTeam #CTF #Pentest #BlueTeam #Vulnerability
@hackernews_lib
1earn — это инструмент для автоматизации сбора информации и сканирования уязвимостей, предназначенный для пентестеров и баг-хантеров.
— Данный инструмент автоматизирует разведку, перечисление поддоменов, сканирование портов и поиск общих веб-уязвимостей.
Инструмент создает отчеты о собранной информации, помогая специалистам по безопасности выявлять риски.
⏺ Ссылка на GitHub (https://github.com/ffffffff0x/1earn)
#Hacking #RedTeam #CTF #Pentest #BlueTeam #Vulnerability
@hackernews_lib
👎1
🖥 Репозиторий: CVE Program — страница проекта Common Vulnerabilities and Exposures
CVE Program — инструменты и ресурсы, связанные с CVE, стандартом для идентификации, классификации и публичного раскрытия информации об уязвимостях в программном обеспечении.
— Данный репозиторий служит централизованным местом для разработки, управления и распространения информации о CVE, способствуя усилиям по обеспечению кибербезопасности.
⏺ Ссылка на GitHub (https://github.com/CVEProject)
#CVE #Vulnerability #GitHub
@hackernews_lib
CVE Program — инструменты и ресурсы, связанные с CVE, стандартом для идентификации, классификации и публичного раскрытия информации об уязвимостях в программном обеспечении.
— Данный репозиторий служит централизованным местом для разработки, управления и распространения информации о CVE, способствуя усилиям по обеспечению кибербезопасности.
⏺ Ссылка на GitHub (https://github.com/CVEProject)
#CVE #Vulnerability #GitHub
@hackernews_lib
❤2
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.
— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.
⏺ Ссылка на GitHub (https://github.com/six2dez/reconftw)
#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
@hackernews_lib
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
😷 Positive Technologies запустила бесплатный портал с данными более чем о 300.000 уязвимостей со всего мира
— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.
«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.
Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
⏺ Ссылка на портал (https://dbugs.ptsecurity.com/)
#PT #Vulnerability #CVE
@hackernews_lib
— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.
«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.
Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
⏺ Ссылка на портал (https://dbugs.ptsecurity.com/)
#PT #Vulnerability #CVE
@hackernews_lib
👍3🔥1😁1
🖥 Репозиторий: BruteXSS — мультитул для брутфорса
BruteXSS — это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров
— Он вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS
BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний
⏺ Ссылка на GitHub (https://github.com/shawarkhanethicalhacker/BruteXSS-1)
#BruteForce #XSS #Vulnerability
@hackernews_lib
BruteXSS — это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров
— Он вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS
BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний
⏺ Ссылка на GitHub (https://github.com/shawarkhanethicalhacker/BruteXSS-1)
#BruteForce #XSS #Vulnerability
@hackernews_lib
👍1
💻 Сайт: OWASP Juice Shop — платформа для прокачки навыков пентеста
OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.
— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.
Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.
⏺ Ссылка на сайт (http://juice-shop.herokuapp.com/)
#Web #Vulnerability #OWASP #CTF
@hackernews_lib
OWASP Juice Shop — это уязвимое веб-приложение, которое используется для обучения безопасности, проведения CTF и тестирования инструментов безопасности.
— Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.
Это фантастическая вещь, с которой однозначно нужно начинать изучение безопасности веб-приложений.
⏺ Ссылка на сайт (http://juice-shop.herokuapp.com/)
#Web #Vulnerability #OWASP #CTF
@hackernews_lib
❤3
🖥 Репозиторий: PVS-Studio — статический анализатор кода
PVS-Studio — статический анализатор кода, который выявляет ошибки и потенциальные уязвимости в в исходном коде программ, написанных на языках С, C++, C# и Java.
— Инструмент помогает контролировать качество кода и обеспечить безопасность проекта
⏺ Официальный сайт (https://pvs-studio.ru/?ysclid=mfmbahexao830446275)
⏺ PVS-Studio. Тестируем статический анализатор кода на реальном проекте (https://xakep.ru/2022/07/13/pvs-studio-test/)
#Scanner #C #Java #Vulnerability
@hackernews_lib
PVS-Studio — статический анализатор кода, который выявляет ошибки и потенциальные уязвимости в в исходном коде программ, написанных на языках С, C++, C# и Java.
— Инструмент помогает контролировать качество кода и обеспечить безопасность проекта
⏺ Официальный сайт (https://pvs-studio.ru/?ysclid=mfmbahexao830446275)
⏺ PVS-Studio. Тестируем статический анализатор кода на реальном проекте (https://xakep.ru/2022/07/13/pvs-studio-test/)
#Scanner #C #Java #Vulnerability
@hackernews_lib
🖥 Репозиторий: Semgrep — инструмент статического анализа кода
Semgrep — это мощный инструмент для статического анализа кода, который позволяет находить уязвимости и ошибки в приложениях на различных языках программирования.
— Данный инструмент поддерживает множество языков и фреймворков, которые помогают автоматизировать процессы анализа и выявлять потенциальные проблемы на ранних стадиях разработки.
Он предоставляет пользователям простую в использовании синтаксическую проверку и анализ, позволяя легко описывать шаблоны для поиска определённых паттернов в коде.
⏺ Ссылка на GitHub (https://github.com/returntocorp/semgrep)
#StaticAnalysis #Code #Vulnerability #OpenSource #Semgrep
@hackernews_lib
Semgrep — это мощный инструмент для статического анализа кода, который позволяет находить уязвимости и ошибки в приложениях на различных языках программирования.
— Данный инструмент поддерживает множество языков и фреймворков, которые помогают автоматизировать процессы анализа и выявлять потенциальные проблемы на ранних стадиях разработки.
Он предоставляет пользователям простую в использовании синтаксическую проверку и анализ, позволяя легко описывать шаблоны для поиска определённых паттернов в коде.
⏺ Ссылка на GitHub (https://github.com/returntocorp/semgrep)
#StaticAnalysis #Code #Vulnerability #OpenSource #Semgrep
@hackernews_lib
🔥1
🖥 Репозиторий: OpenSCAP — набор инструментов проверки безопасности
OpenSCAP — это набор инструментов для автоматизации оценки безопасности, управления политиками и соответствия систем требованиям.
— OpenSCAP сканирует систему на наличие уязвимостей, проверяет конфигурации и генерацию отчётов для последующего исправления ошибок безопасности.
Поддерживает стандарты безопасности (SCAP, XCCDF, OVAL) и позволяет проводить глубокий аудит Unix/Linux систем, аналогично Lynis.
⏺ Ссылка на GitHub (https://github.com/OpenSCAP/openscap?ysclid=mger331ij9960098574)
#Vulnerability #Scanner #OpenSCAP
@hackernews_lib
OpenSCAP — это набор инструментов для автоматизации оценки безопасности, управления политиками и соответствия систем требованиям.
— OpenSCAP сканирует систему на наличие уязвимостей, проверяет конфигурации и генерацию отчётов для последующего исправления ошибок безопасности.
Поддерживает стандарты безопасности (SCAP, XCCDF, OVAL) и позволяет проводить глубокий аудит Unix/Linux систем, аналогично Lynis.
⏺ Ссылка на GitHub (https://github.com/OpenSCAP/openscap?ysclid=mger331ij9960098574)
#Vulnerability #Scanner #OpenSCAP
@hackernews_lib
❤1
🖥 Репозиторий: JoomScan — автоматизация обнаружения уязвимостей и обеспечения надежности в развертываниях Joomla CMS
JoomScan (OWASP Vulnerability Scanner) — инструмент для автоматизации обнаружения уязвимостей при развёртывании Joomla CMS
CMS (Content Management System, система управления контентом) — это программное обеспечение, которое позволяет управлять созданием, редактированием и размещением контента на сайте
В настоящее время доступны функции:
— Зондирование точной версии (сканер может сказать, например, что целевой сайт работает на версии 1.5.12)
— Выявление распространённых файерволов веб-приложений для сайтов, основанных на Joomla!
— Поиск известных уязвимостей Joomla! и их компонентов
— Вывод отчёта в виде текста и HTML
— Доступность немедленного обновления через сканер или svn
⏺ Ссылка на официальный сайт (https://wiki.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project)
#OWASP #Vulnerability #Scanner #CMS
@hackernews_lib
JoomScan (OWASP Vulnerability Scanner) — инструмент для автоматизации обнаружения уязвимостей при развёртывании Joomla CMS
CMS (Content Management System, система управления контентом) — это программное обеспечение, которое позволяет управлять созданием, редактированием и размещением контента на сайте
В настоящее время доступны функции:
— Зондирование точной версии (сканер может сказать, например, что целевой сайт работает на версии 1.5.12)
— Выявление распространённых файерволов веб-приложений для сайтов, основанных на Joomla!
— Поиск известных уязвимостей Joomla! и их компонентов
— Вывод отчёта в виде текста и HTML
— Доступность немедленного обновления через сканер или svn
⏺ Ссылка на официальный сайт (https://wiki.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project)
#OWASP #Vulnerability #Scanner #CMS
@hackernews_lib