Telegram Web Link
Media is too big
VIEW IN TELEGRAM
Как создать группы вкладок и дублировать запросы в Burp

🍿🍿🍿

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как восстановить виртуальную машину ТОЧНО с того места, где вы её остановили

😡😡😡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Proxynova — сайт для поиска в базе утечек 3,2 миллиарда паролей

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Брутфорс 6‑значного PIN-кода с помощью кастомного словаря.

CiLocks -> взлом интерфейса блокировки, Metasploit и многое другое для хакинга Android/iOS.

> https://github.com/tegal1337/CiLocks

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
ОН позволил НАСТОЯЩЕМУ ХАКЕРУ взломать мои сайты 😱

Один из инструментов, который он использовал — это WPScan

Вот как с его помощью можно найти вкусную информацию о сайте

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
BountyOS — специализированная Linux-дистрибуция

Эта система была создана специально для работы в области bug bounty и содержит все необходимые инструменты «из коробки». Дистрибутив отражает персональный подход: ничего лишнего — только то, что нужно для поиска уязвимостей.

BountyOS можно бесплатно скачать и использовать по ссылке выше.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Хочешь находить уязвимости HTTP Request Smuggling без ручного составления странных запросов?

Обрати внимание на HTTP Request Smuggler — это расширение для Burp Suite, которое автоматизирует весь процесс!

Подробнее тут: клик

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
WebSift — это инструмент для OSINT и этичного хакинга, предназначенный для сбора и извлечения email-адресов и номеров телефонов с веб-сайтов. Разработан для использования в Termux и системах на базе Linux

Перейди в директорию WebSift:

cd WebSift


Запусти скрипт:

bash http://websift.sh


Как пользоваться:

> Введи корректный URL, когда появится запрос.
> Выбери, что именно извлекать — email-адреса, номера телефонов или оба варианта.

Зависимости

При желании можно сохранить извлечённые данные в указанную папку

WebSift автоматически проверяет наличие и при необходимости устанавливает следующие зависимости:

> curl
> grep
> wget

Ручная установка не требуется — WebSift сам всё подтянет при необходимости!

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Шесть путей атаки в Active Directory и способы их устранения

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
60 поисковых систем для хакеров.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Corelan уже много лет выкладывает мощнейший контент по разработке эксплойтов и реверсу.

Если хочешь реально разобраться в Windows low-level хакинге — это одно из лучших мест для обучения

> https://www.corelan.be/ 😡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
CamPhish — это open-source фишинговый инструмент, который захватывает снимки с веб-камеры, обманывая жертву на поддельной странице с запросом доступа к камере.

Для проброса портов он использует Ngrok или Serveo, что позволяет сделать фишинговую страницу доступной в интернете

Как работает:

> CamPhish генерирует поддельную страницу с запросом доступа к камере (например, якобы YouTube Live или поздравление).

> Пробрасывает её в интернет через Ngrok или Serveo.

> Вы отправляете ссылку жертве.

> Если она разрешает доступ к камере — делается снимок, который сохраняется

Установка и настройка:

Требования:

• Termux или Linux
• Git
• PHP
• Ngrok или Serveo

git clone https://github.com/techchipnet/CamPhish.git
cd CamPhish
chmod +x camphish.sh
./camphish.sh


Пример использования:

> Запустите скрипт.
> Выберите способ туннелирования (например, Ngrok).
> Укажите шаблон фишинговой страницы.
> Отправьте сгенерированную ссылку жертве.
> При открытии страницы и разрешении доступа — снимки сохраняются 😡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как работает VPN-туннель?

> Ты отправляешь запрос — открыть сайт.
> VPN-клиент шифрует данные.
> Запрос идёт по защищённому туннелю.
> VPN-сервер расшифровывает и отправляет дальше.
> Веб-сервер отвечает.
> Ответ шифруется и возвращается к тебе — всё по-прежнему защищено.

Используются протоколы вроде OpenVPN, WireGuard, IPSec и другие

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Happy Hunter – инструмент автоматизации SQLi с использованием sqlmap

Happy Hunter — это Python-скрипт, который автоматизирует обнаружение и перечисление баз данных, уязвимых к SQL-инъекциям, с помощью sqlmap, упрощая процесс пентестинга и аудита безопасности.

Особенности:

> Автоматически определяет СУБД по целевому URL

> Перечисляет доступные базы данных и таблицы

> Простой в использовании, требует минимум аргументов

> Цветной вывод в консоль для улучшения читаемости

> Основан на мощности sqlmap

Требования:

> Установленный Python 3.x
> Установленный и доступный из консоли sqlmap
> Подключение к интернету для некоторых функций sqlmap
> (Необязательно) Консоль с поддержкой ANSI-цветов для лучшего отображения

Установка:

Склонируйте или скачайте скрипт happy_hunter.py

Убедитесь, что Python 3 и sqlmap установлены:

python3 --version  
sqlmap --version


Запуск скрипта:

python3 happy_hunter.py


Базовое использование:

Скрипт запросит у вас целевой URL и уязвимый параметр для запуска сканирования.

Пример:

Введите целевой URL: http://miweb.com/vulnerable.php?id=1  
Введите уязвимый параметр: id


Программа определит СУБД, перечислит базы данных и таблицы, выводя результаты в консоль.

Описание функций:

> detect_dbms(url, param): определяет СУБД, стоящую за URL

> enumerate_dbs(url, param, dbms): получает список доступных баз данных

> enumerate_tables(url, param, dbms, db_name): выводит таблицы внутри указанной базы

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/29 17:14:39
Back to Top
HTML Embed Code: