This media is not supported in your browser
VIEW IN TELEGRAM
Если ты копаешь в сторону OSINT или пентестов, обязательно зацени CUPP
Это инструмент из Kali Linux, который помогает собирать персонализированные словари паролей
Вместо тупого перебора стандартных wordlist, CUPP позволяет создавать свои — на основе инфы о цели: имя, дата рождения и т.п. Всё, что может человек использовать в пароле.
Идеально для:
—> Таргетированных атак
—> Тестирования на прочность паролей
—> Демонстрации рисков слабых паролей
📍 Используется в социнженерии, CTF и аудите безопасности
👉 @cybersecinform
Это инструмент из Kali Linux, который помогает собирать персонализированные словари паролей
Вместо тупого перебора стандартных wordlist, CUPP позволяет создавать свои — на основе инфы о цели: имя, дата рождения и т.п. Всё, что может человек использовать в пароле.
Идеально для:
—> Таргетированных атак
—> Тестирования на прочность паролей
—> Демонстрации рисков слабых паролей
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня поделюсь безумным инструментом для OSINT-расследований
Кто не знает, Blackbird — это мощный инструмент разведки по открытым источникам, созданный для поиска аккаунтов по имени пользователя или email на сотнях платформ. Работает в связке с базой WhatsMyName и позволяет:
—> Искать профили на более чем 600 сайтах
—> Выполнять поиск по email и юзернеймам
—> Экспортировать результаты в PDF, CSV
—> Получать метаданные: имя, местоположение, аватарки
Полезен для киберрасследований, проверки цифровых следов и анализа профилей. Всё работает через Python и запускается из терминала
👀
👉 @cybersecinform
Кто не знает, Blackbird — это мощный инструмент разведки по открытым источникам, созданный для поиска аккаунтов по имени пользователя или email на сотнях платформ. Работает в связке с базой WhatsMyName и позволяет:
—> Искать профили на более чем 600 сайтах
—> Выполнять поиск по email и юзернеймам
—> Экспортировать результаты в PDF, CSV
—> Получать метаданные: имя, местоположение, аватарки
Полезен для киберрасследований, проверки цифровых следов и анализа профилей. Всё работает через Python и запускается из терминала
Please open Telegram to view this post
VIEW IN TELEGRAM
image_2025-04-18_13-57-16.png
1.5 MB
Сохраняй эти 4 лучших рекомендаций по DevOps:
1. Курсы по DevOps — https://bit.ly/3eEV8Au
2. Учебники по DevOps — https://bit.ly/3TZTPwg
3. Книги по DevOps — https://bit.ly/3eEscIR
4. Задачи и практические проблемы DevOps — https://bit.ly/3Pgnn5b
👮♂️ 👮♂️
👉 @cybersecinform
1. Курсы по DevOps — https://bit.ly/3eEV8Au
2. Учебники по DevOps — https://bit.ly/3TZTPwg
3. Книги по DevOps — https://bit.ly/3eEscIR
4. Задачи и практические проблемы DevOps — https://bit.ly/3Pgnn5b
Please open Telegram to view this post
VIEW IN TELEGRAM
Как работает отправка и получение email
1. Отправка письма начинается с клиента — например, Gmail или Outlook. Оно отправляется через SMTP (порт 25 или 465/587 для защищённого соединения).
2. Сервер отправителя делает DNS-запрос, чтобы найти MX-запись домена получателя
3. Получив IP-адрес, сервер отправителя передаёт письмо на сервер получателя через SMTP. Письмо попадает в очередь (Mail Queue) и обрабатывается (проверка MIME, безопасность, спам-фильтры и т.д.).
4. Доставка — когда очередь обработана, письмо попадает на почтовый сервер получателя.
5. Получение письма — клиент получателя (например, Outlook) подключается по протоколу IMAP (порт 143) или POP3 (порт 110), чтобы загрузить письмо
Безопасность:
⏩ SPF — проверяет, можно ли доверять серверу-отправителю.
⏩ DKIM — цифровая подпись письма.
⏩ DMARC — политика обработки поддельных писем.
⏩ SMTP = отправка
⏩ IMAP/POP3 = получение
⏩ SPF/DKIM/DMARC = защита от фейков и спама
Почта — это не просто "отправить", а целая система взаимодействия и безопасности😃
👉 @cybersecinform
1. Отправка письма начинается с клиента — например, Gmail или Outlook. Оно отправляется через SMTP (порт 25 или 465/587 для защищённого соединения).
2. Сервер отправителя делает DNS-запрос, чтобы найти MX-запись домена получателя
3. Получив IP-адрес, сервер отправителя передаёт письмо на сервер получателя через SMTP. Письмо попадает в очередь (Mail Queue) и обрабатывается (проверка MIME, безопасность, спам-фильтры и т.д.).
4. Доставка — когда очередь обработана, письмо попадает на почтовый сервер получателя.
5. Получение письма — клиент получателя (например, Outlook) подключается по протоколу IMAP (порт 143) или POP3 (порт 110), чтобы загрузить письмо
Безопасность:
Почта — это не просто "отправить", а целая система взаимодействия и безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Хочешь вытянуть все сообщения и медиа из Telegram-канала?
Вот тебе —> unnohwn/telegram-scraper — удобный скрипт на Python, который делает именно это
⏩ Скачивает сообщения, фото, видео, документы
⏩ Работает через Telethon
⏩ Сохраняет в SQLite, экспортирует в CSV и JSON
⏩ Есть режим реального времени
⏩ Умеет докачивать при сбоях
⏩ Встроенное интерактивное меню
Всё красиво раскладывает по папкам, трекает прогресс и возобновляется после остановки. Подходит для OSINT, архивирования, аналитики и просто шпионcтва
—> Гайд по использованию: тут
👉 @cybersecinform
Вот тебе —> unnohwn/telegram-scraper — удобный скрипт на Python, который делает именно это
Всё красиво раскладывает по папкам, трекает прогресс и возобновляется после остановки. Подходит для OSINT, архивирования, аналитики и просто шпионcтва
—> Гайд по использованию: тут
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Выведи Burp Suite на новый уровень с помощью расширений
Burp Suite — это один из самых популярных инструментов для тестирования безопасности веб-приложений
Расширения Burp позволяют:
— Модифицировать HTTP-запросы и ответы
— Отправлять дополнительные HTTP-запросы
— Добавлять новые функции или вкладки в интерфейс Burp
— Расширять возможности Burp Scanner за счёт собственных проверок
— Получать доступ к внутренней информации Burp Suite
Можно написать своё расширение или установить готовое из BApp Store (смотри гифку)
😊
👉 @cybersecinform
Burp Suite — это один из самых популярных инструментов для тестирования безопасности веб-приложений
Расширения Burp позволяют:
— Модифицировать HTTP-запросы и ответы
— Отправлять дополнительные HTTP-запросы
— Добавлять новые функции или вкладки в интерфейс Burp
— Расширять возможности Burp Scanner за счёт собственных проверок
— Получать доступ к внутренней информации Burp Suite
Можно написать своё расширение или установить готовое из BApp Store (смотри гифку)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Сводный список инструментов против фишинга
Это полезные утилиты и сервисы, которые помогают обнаруживать, блокировать или анализировать фишинговые атаки
👉 @cybersecinform
Это полезные утилиты и сервисы, которые помогают обнаруживать, блокировать или анализировать фишинговые атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Извлеки все URL-эндпоинты из приложения и выведи их в командной строке с помощью hakrawler!
Как работает hakrawler:
1. Сканирует приложение как паук
2. Запрашивает данные из Wayback Machine
3. Парсит файлы
👉 @cybersecinform
Как работает hakrawler:
1. Сканирует приложение как паук
2. Запрашивает данные из Wayback Machine
3. Парсит файлы
robots.txt
и sitemap.xml
Please open Telegram to view this post
VIEW IN TELEGRAM
PyHTools — открытая библиотека на Python, собравшая под капотом всё для изучения этичного хакинга:
⏩ Сетевой анализ: ARP/DNS spoofing, перехват пакетов
⏩ Веб-сканеры и уязвимости
⏩ Работа с Android
⏩ Графический интерфейс
💀 Даже малварь в отдельном репо — для учебных целей
Отличный старт для тех, кто хочет понять, как работают атаки изнутри
Малварь-модули: https://github.com/dmdhrumilmistry/pyhtools-evil-files
👉 @cybersecinform
Отличный старт для тех, кто хочет понять, как работают атаки изнутри
Малварь-модули: https://github.com/dmdhrumilmistry/pyhtools-evil-files
Please open Telegram to view this post
VIEW IN TELEGRAM
THC Hydra — универсальный автоматический взломщик логинов и паролей
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome Browser Exploitation
Статьи от Jack Halon, Red Team Consultant and Offensive R&D Engineer, которые позволят заглянуть во внутреннее устройство Chrome и v8 с точки зрения безопасника
1) Introduction to V8 and JavaScript Internals (русский перевод):
— Поток исполнения движков JavaScript
— JavaScript и внутренности V8
— Просмотр объектов Chrome в памяти
— Эксплойтинг браузера Chrome
2) Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan (русский перевод)
— Модель безопасности Chrome
— Интерпретатор Ignition
— Разбираемся с регистровой машиной
— Sparkplug
— TurboFan
— Стандартные оптимизации
— Распространённые уязвимости компилятора JIT
3) Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463 (русский перевод)
— Patch Gapping
— Анализ первопричин CVE-2018-17463
— Настройка среды
— Генерация Proof of Concept
— Эксплойтинг Type Confusion для JSCreateObject
— Примитивы эксплойтинга браузеров
— Получение возможности чтения+записи в память
— Получение возможности исполнения кода
👉 @cybersecinform
Статьи от Jack Halon, Red Team Consultant and Offensive R&D Engineer, которые позволят заглянуть во внутреннее устройство Chrome и v8 с точки зрения безопасника
1) Introduction to V8 and JavaScript Internals (русский перевод):
— Поток исполнения движков JavaScript
— JavaScript и внутренности V8
— Просмотр объектов Chrome в памяти
— Эксплойтинг браузера Chrome
2) Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan (русский перевод)
— Модель безопасности Chrome
— Интерпретатор Ignition
— Разбираемся с регистровой машиной
— Sparkplug
— TurboFan
— Стандартные оптимизации
— Распространённые уязвимости компилятора JIT
3) Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463 (русский перевод)
— Patch Gapping
— Анализ первопричин CVE-2018-17463
— Настройка среды
— Генерация Proof of Concept
— Эксплойтинг Type Confusion для JSCreateObject
— Примитивы эксплойтинга браузеров
— Получение возможности чтения+записи в память
— Получение возможности исполнения кода
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Бесплатные прокси на каждый день
GitHub проект — Free-Proxy
Нашёл удобный скрипт, который собирает свежие бесплатные прокси😱
👉 @cybersecinform
GitHub проект — Free-Proxy
Нашёл удобный скрипт, который собирает свежие бесплатные прокси
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты интересуешься кибербезопасностью, тестированием на проникновение или просто хочешь понять, как устроены вредоносные скрипты — лови годноту
Payload Wizard — это веб-приложение, где ты можешь:
—> Сгенерировать payload под конкретную задачу (HID-атака, PowerShell-обход защиты и т.д.)
—> Вставить чужой код и получить анализ того, что он делает (удобно для обучения или CTF)
—> Работает через OpenAI API, так что тебе нужен свой ключ (подходит от GPT-4)
Открытый исходник — можешь посмотреть, как всё устроено изнутри. Код тут → github.com/ANG13T/payload-wizard
👉 @cybersecinform
Payload Wizard — это веб-приложение, где ты можешь:
—> Сгенерировать payload под конкретную задачу (HID-атака, PowerShell-обход защиты и т.д.)
—> Вставить чужой код и получить анализ того, что он делает (удобно для обучения или CTF)
—> Работает через OpenAI API, так что тебе нужен свой ключ (подходит от GPT-4)
Открытый исходник — можешь посмотреть, как всё устроено изнутри. Код тут → github.com/ANG13T/payload-wizard
Please open Telegram to view this post
VIEW IN TELEGRAM
Большая коллекция шелл-кодов для изучения и использования
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Nebula — фреймворк для облачных пентестов
Открытый инструмент на Python для тестирования безопасности облачных провайдеров
- поддержка AWS, Azure, DigitalOcean
- модули для разведки, перечисления, эксплуатации и постэксплуатации
- архитектура клиент-сервер для командной работы
- возможность расширения на другие облачные платформы и DevOps-компоненты🫡
👉 @cybersecinform
Открытый инструмент на Python для тестирования безопасности облачных провайдеров
- поддержка AWS, Azure, DigitalOcean
- модули для разведки, перечисления, эксплуатации и постэксплуатации
- архитектура клиент-сервер для командной работы
- возможность расширения на другие облачные платформы и DevOps-компоненты
Please open Telegram to view this post
VIEW IN TELEGRAM