Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

242 поста 2 664 подписчика

Популярные теги в сообществе:

NMAP. 1 часть

NMAP. 1 часть Linux, Взлом, Информационная безопасность, Хакеры, Инструменты, Длиннопост

Network Mapper (Nmap) — это инструмент сетевого анализа и аудита безопасности с открытым исходным кодом, написанный на C, C++, Python и Lua. Он предназначен для сканирования сетей и определения доступных в сети хостов, а также служб и приложений, включая имя и версию. Он также может идентифицировать операционную систему этих хостов. Помимо других функций, Nmap также предлагает возможности сканирования, которые могут определить, настроены ли фильтры пакетов, межсетевые экраны или системы обнаружения вторжений (IDS) необходимым образом.

Nmap является одним из наиболее часто используемых инструментов, среди сетевых администраторов и специалистов по информационной безопасности. Он используется для:

  • Аудита аспектов безопасности сетей;

  • Тестирования на проникновение;

  • Проверки настроек и конфигурации брандмауэра и IDS;

  • Отображения сети;

  • Анализа ответов сетевых устройств;

  • Определения открытых портов;

  • Оценки защищенности сетевых устройств;

Nmap предлагает множество различных типов сканирования, которые можно использовать для получения различных результатов о наших целях. По сути, Nmap применяет следующие методы сканирования:

  • Host discovery

  • Port scanning

  • Service enumeration and detection

  • OS detection

  • Scriptable interaction with the target service (Nmap Scripting Engine)

Синтаксис Nmap довольно прост и выглядит следующим образом:

nmap <scan types> <options> <target>

Например, сканирование TCP-SYN (-sS) является одним из параметров по умолчанию, если мы не определили иное, а также одним из самых популярных методов сканирования. Этот метод сканирования позволяет сканировать несколько тысяч портов в секунду. Сканирование TCP-SYN отправляет один пакет с флагом SYN и, следовательно, никогда не завершает трехстороннее подтверждение связи, в результате чего не устанавливается полное TCP-соединение со сканируемым портом.

Если Nmap получает пакет с флагом SYN-ACK, он принимает решение, что порт открыт.

Если в пакете содержится флаг RST, это индикатор того, что порт закрыт.

Если Nmap не получит пакет обратно, он отобразит его как отфильтрованный. В зависимости от конфигурации брандмауэра некоторые пакеты могут быть отброшены или проигнорированы.

Разберем такой пример:

$ sudo nmap -sS localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-12 22:50 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
5432/tcp open postgresql
5901/tcp open vnc-1
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds

Мы видим, что у нас открыты четыре разных TCP-порта. В первом столбце мы видим номер порта. Затем во втором столбце мы видим статус службы, а в третьем - тип этой службы.

Например, когда нам нужно провести сканирование сети, мы должны иметь представление о том, какие устройства находятся в этой сети. Существует множество опций, с помощью которых Nmap определит жива наша цель или нет. Самый эффективный метод обнаружения хоста — использование эхо-запросов ICMP.

Всегда рекомендуется сохранять каждое сканирование. Позже это можно будет использовать для сравнения, документирования и составления отчетов. Ведь разные инструменты могут давать разные результаты.

$ sudo nmap 10.129.2.0/24 -sn -oA tnet | grep for | cut -d" " -f5
10.129.2.4
10.129.2.10
10.129.2.11
10.129.2.18
10.129.2.19
10.129.2.20
10.129.2.28

Здесь 10.129.2.0/24  - целевая сеть, -sn - запрет сканирования портов, -oA tnet - указание сохранить результаты во всех форматах, с именем 'tnet'.

Мы в телеграме

Показать полностью

Настройка Shadowsocks

Настройка Shadowsocks Linux, VPN, Информационная безопасность, IT, Длиннопост

Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола сложно вычислить и заблокировать. В этой статье мы рассмотрим как выполняется настройка Shadowsocks Ubuntu

Прежде всего, обратите внимание, что для работы Shadowsocks, как собственно и для VPN вам понадобится сервер, в стране, где нужные вам сайты не заблокированы. Именно на этом сервере устанавливается сервер Shadowsocks. На вашем компьютере или телефоне устанавливается клиент, который подключается к этому серверу. Между вашим клиентом и сервером трафик будет зашифрован поэтому провайдер, не сможет понять какой сайт вы открываете, поэтому не заблокирует его. А уже на сервере запрос будет расшифрован и в открытом виде поступит на сайт.

Реализация shadowsocks на Си есть в официальных репозиториях Ubuntu. Вы можете установить её с помощью команды:

sudo apt install shadowsocks-libev

Конфигурационный файл shadowsocks находится по пути /etc/shadowsocks-libev/config.json и по умолчанию выглядит вот так:

{
"server":["::1", "127.0.0.1"],
"mode":"tcp_and_udp",
"server_port":8388,
"local_port":1080,
"password":"<Password>",
"timeout":86400,
"method":"chacha20-ietf-poly1305"
}

Вот что означают эти сроки:

  • server - IP адрес, на котором программа будет ожидать соединений, должно соответствовать внешнему IP адресу вашего сервера.

  • mode - указывает какой протокол соединение использовать - tcp, udp или оба.

  • server_port - порт сервера, который вы будете использовать для подключения, по умолчанию - 8388.

  • local_port - порт клиента, к которому будет подключаться браузер по протоколу SOCS5.

  • password - пароль, который будет использоваться клиентами для подключения.

  • method - метод шифрования, по умолчанию используется chacha20-ietf-poly1305.

Для начала работы с shadowsocks надо установить в поле server внешний IP адрес вашего сервера. Также в поле password, надо прописать пароль, который будет использоваться на клиенте для подключения к серверу. Всё остальное можно оставить по умолчанию. Также после внесения изменений в конфигурационный файл необходимо перезапустить сервис:

sudo systemctl restart shadowsocks-libev

На этом базовая настройка закончена, можно переходить к подключению. Если вы хотите запустить сервер для отладки, чтобы видеть всё, что происходит, можете остановить systemd службу и запустить его вручную:

/usr/bin/ss-server -c /etc/shadowsocks-libev/config.json

Для подключения вам понадобится клиент. В Linux можно использовать GUI клиент от Outline. Однако и его мы не будем рассматривать в этой статье. Мы поговорим про использование консольного клиента. Его можно получить установив тот же пакет, что и для сервера. Вы можете собрать его из исходников, как описано выше или установить из репозиториев дистрибутива:

sudo apt install shadowsocks-libev

После установки нужно отредактировать конфигурационный файл, так чтобы он был таким же как и на сервере. Например:

{
"server": "<remote_server_ip",
"mode":"tcp_and_udp",
"server_port":8388,
"local_port":1080,
"password":"<Password_from_remote_server_config>",
"timeout":86400, "method":"chacha20-ietf-poly1305"
}

После этого можно запустить клиент:

sudo ss-local -v -c /etc/shadowsocks-libev/config.json

Опция -v здесь означает максимально подробный вывод, а -c - указывает путь к конфигурационному файлу. Клиент запущен, но ваш трафик ещё не перенаправляется через тоннель. Для этого надо настроить подключение к прокси в вашем браузере. Клиент ожидает соединений от браузера на порту 1080 (по умолчанию).

Для настройки прокси в Firefox откройте Настройки. В разделе Основные пролистайте в самый низ и найдите Параметры сети, тут нажмите Настроить и в открывшемся окне введите адрес 127.0.0.1 и порт 1080. После этого Firefox будет использовать Shadowsocks для открытия сайтов. Если вы откроете сайт eth0.me, то увидите, что ваш IP адрес соответствует адресу сервера, на котором установлен Shadowsocks.

Обратите внимание, что многие провайдеры блокируют сайты по DNS, так что лучше в настройках своего роутера указать DNS Google - 8.8.8.8 или включить в браузере DNS over HTTPS.

Мы в телеграме

Показать полностью

Простая настройка WireGuard Linux

Простая настройка WireGuard Linux Linux, Wireguard, VPN, IT, Длиннопост

WireGuard - это новый, современный VPN сервис с открытым исходным кодом, который позиционирует себя как замену OpenVPN и использует современную криптографию. Он реализован в виде модуля ядра Linux. Изначально он поддерживал только Linux, но потом были разработаны приложения для Windows, MacOS и Android.

В установке нет ничего сложного, выполните такие команды:

sudo apt update
sudo apt install wireguard

Для того, чтобы пакеты перенаправлялись туда, куда надо, нужно разрешить перенаправление сетевых пакетов на уровне ядра. Для этого откройте файл /etc/sysctl.conf и добавьте в конец такие строки:

net.ipv4.ip_forward = 1
net.ipv6.conf.default.forwarding = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0

Затем необходимо выполнить команду sysctl -p чтобы система перечитала конфигурацию:

sysctl -p

Для сервера надо создать приватный и публичный ключ. Эти ключи, потом надо будет записать в конфигурационный файл сервера и клиента, сами файлы ключей вам не нужны, поэтому можете создавать их где хотите, например, в домашней папке:

wg genkey | sudo tee server_private.key | wg pubkey | sudo tee server_public.key

Аналогичным образом создаём ключи для клиента. Команда та же:

wg genkey | sudo tee client_private.key | wg pubkey | sudo tee client_public.key

Наш конфигурационный файл сервера будет находится по пути /etc/wireguard/wg0.conf и будет выглядеть следующим образом:

[Interface]
Address = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 63665
PrivateKey = <server_private.key>
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A
POSTROUTING -o enp0s8 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o enp0s8 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s8 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o enp0s8 -j MASQUERADE [Peer]
PublicKey = <client_public.key>
AllowedIPs = 10.66.66.2/32,fd42:42:42::2/128

Файл разделен на две секции:

  • Interface - настройка сервера;

  • Peer - настройка клиентов, которые могут подключаться к серверу, секций Peer может быть несколько.

В данном случае мы настраиваем сервер WireGuard для работы с IPv4 и IPv6 одновременно, вот, что значат основные параметры:

  • Address - адрес сервера в сети VPN;

  • ListenPort - порт, на котором будет ожидать подключения WireGuard;

  • PrivateKey - приватный ключ сервера, сгенерированный ранее;

  • PostUp - команда, которая выполняется после запуска сервера. В данном случае включается поддержка MASQUERADE для интерфейса enp0s8, а также разрешается прием пакетов на интерфейсе wg0. Сетевые интерфейсы вам придется заменить на свои.

  • PostDown - выполняется после завершения работы WireGuard, в данном случае удаляет все правила, добавленные в PostUp.

Секции Peer содержат настройки клиентов, которые могут подключится к серверу:

  • PublicKey - публичный ключ клиента, сгенерированный ранее;

  • AllowedIPs - IP адрес, который может взять клиент. Обратите внимание, маска для IPv4 должна быть 32.

Теперь можно переходить к созданию конфигурационного файла непосредственно для клиента.

Конфигурационный файл клиента будет выглядеть примерно так:

[Interface]
PrivateKey = <client_private.key>
Address = 10.66.66.2/24,fd42:42:42::2/64
DNS = 8.8.8.8,8.8.4.4
[Peer]
PublicKey = <server_public.key>
Endpoint = 192.168.56.101:63665
AllowedIPs = 0.0.0.0/0,::/0

Обратите внимание, что все ключи мы генерируем на сервере, а затем уже скидываем конфигурационный файл клиента на компьютер, который надо подключить к сети. Рассмотрим подробнее что за что отвечает:

  • PrivateKey - приватный ключ клиента, сгенерированный ранее;

  • Address - IP адрес интерфейса wg0 клиента;

  • DNS - серверы DNS, которые будут использоваться для разрешения доменных имён;

  • PublicKey - публичный ключ сервера, к которому надо подключится.

  • Endpoint - здесь надо указать IP адрес сервера, на котором установлен WireGuard и порт;

  • AllowedIPs - IP адреса, трафик с которых будет перенаправляться в сеть VPN, в данном примере выбраны все адреса.

После того, как вы внесли все изменения, скопируйте файл на компьютер клиента под именем /etc/wireguard/wg0.conf.

Для запуска сервера используйте такую команду:

sudo wg-quick up wg0

Аналогично можно использовать systemd:

sudo systemctl start wg-quick@wg0

С помощью systemd можно настроить автозагрузку интерфейса:

sudo systemctl enable wg-quick@wg0

Подключение клиента выполняется аналогично запуску сервера. Если WireGuard уже установлен, а конфигурационный файл клиента находится по пути /etc/wireguard/wg0.conf:

sudo wg-quick up wg0

Если у вас не получается установить WireGuard самому, вы можете попробовать скрипт автоматической установки.

Мы в телеграме

Показать полностью

Угадайте звездного капитана юмористической команды «Сборная Красноярска» по описанию одного из участников

Ну что, потренировались? А теперь пора браться за дело всерьез.

Показать полностью

Подборка лучших инструментов для Red / Blue Team №1

Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.

Инструменты для управления и контроля:

• Havoc — фреймворк для управления атаками и координации действий взломщика.

• Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.

• Evil-winrm — инструмент для удаленного управления Windows через WinRM. 

Инструменты для сканирования уязвимостей веб-приложений:

• Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.

• Nuclei — быстрый сканер уязвимостей на основе шаблонов.

Инструменты для обхода систем обнаружения и защиты:

• Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.

• Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.

Инструменты для фишинговых кампаний:

• Gophish — открытая платформа для создания и управления фишинговыми кампаниями.

• Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).

Инструменты для повышения привилегий и пост-эксплуатационных действий:

• PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.

• Moriarty  — чекер CVE на скомпрометированной Windows машине.

Инструменты для работы с Active Directory:

• BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.

• Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.

• Crackmapexec — утилита для тестирования сетей на основе протокола SMB.

Инструменты для извлечения и взлома паролей:

• LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.

• Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.

Инструменты Синей Команды (Blue Team Tools):

• Nmap — сканирование сети и аудит безопасности.

• Wireshark — анализ сетевого трафика.

• Snort — обнаружение и предотвращение вторжений.

• Zeek — глубокий анализ трафика.

Управление уязвимостями и инцидентами:

• Nessus — сканирование уязвимостей.

• TheHive — управление инцидентами.

Логирование и анализ данных:

• Splunk — анализ данных и мониторинг.

• Sysmon — мониторинг событий Windows.

• Logstash — обработка данных журналов.

Обратное проектирование и анализ кода:

• IDA — дизассемблирование и отладка.

• Radare2 — обратное проектирование.

Обработка и анализ данных:

• YARA — классификация вредоносного ПО.

• CyberChef — преобразование данных.

Дополнительные инструменты для анализа угроз:

• yarGen — генерация YARA-правил.

• Autopsy — цифровая форензика.

• maltrail — обнаружение зловредного трафика.

• chainsaw — анализ Windows Event Log.

• APT-Hunter — обнаружение APT.

Ссылки на все инструменты тут.

Показать полностью

Топ 15 бесплатных инструментов для цифровой криминалистики и форензики

Топ 15 бесплатных инструментов для цифровой криминалистики и форензики Информационная безопасность, Криминалистика, Osint, Telegram (ссылка)

- Autopsy – Этот графический интерфейс для The Sleuth Kit предоставляет обширные возможности для проведения форензических расследований, включая восстановление данных и анализ активности.

- The Sleuth Kit – Набор инструментов командной строки позволяет детально анализировать файловые системы, что незаменимо при работе с цифровыми устройствами.

- GRR Rapid Response – Фреймворк, который облегчает удаленное реагирование на инциденты, обеспечивая быстрое и эффективное решение проблем.

- bulk_extractor – Этот инструмент способен быстро извлекать информационные артефакты, такие как электронные адреса и номера телефонов, из больших наборов данных.

- RecuperaBit – Программа для восстановления файлов из поврежденных файловых систем.

- PE-sieve – Этот инструмент анализирует вредоносное ПО в памяти, помогая обнаружить и исследовать скрытые угрозы.

- Photorec – Программа является мощным средством для восстановления потерянных файлов с различных носителей, включая жесткие диски и карты памяти.

- TestDisk – Это программное обеспечение позволяет восстанавливать потерянные разделы и исправлять не загружающиеся диски при восстановлении данных.

- Plaso – Форензический инструмент, который создает детализированные суперхронологии, объединяя информацию из всех источников.

- OSForensics Disk Imaging – С помощью этого инструмента можно создавать точные образы дисков для дальнейшего анализа.

- File Identifier – Утилита идентифицирует неизвестные файлы, что особенно полезно при работе с поврежденными файлами.

- Sherloq – Набор инструментов для анализа цифровых изображений.

- Binwalk – Этот инструмент анализирует и извлекает содержимое из прошивок и двоичных файлов, для технического анализа устройств.

- Xplico – Программа предназначена для извлечения данных из сетевого трафика, чтобы понять потенциальные угрозы.

Источник (ссылки можно найти там)

Показать полностью 1

OSINT Podcast: подборка подкастов

OSINT Podcast: подборка подкастов Osint, Разведка, Информационная безопасность, Интернет, Рекомендации, Подкаст, Хакеры

Подготовил для вас самые стоящие OSINT-подкасты, они нацелены на разные сферы применения. Надеюсь, что они также помогут прокачать вам свои профессиональные навыки, узнать последние новости из мира разведки по открытым источникам, а заодно и прокачать английский язык.(ибо, каждый подкаст на EN 😄)

1. Grey Dynamics — подкаст с участием бывших и действующих сотрудников разведки, работающих в серой зоне.
2. The NDS Show — подкаст разведывательного сообщества, посвященный геопространственной разведке и OSINT.
3. NeedleStack — бывший директор по информационным технологиям Белого дома и безопасник из ЦРУ обсуждают советы, приемы и понимание практик OSINT.
4. Open Source Intelligence (OSINT) and Investigation — подкаст, ориентированный на детективов, сотрудников правоохранительных органов, журналистов.
— Его основная тема то, как разведку по открытым источникам можно использовать в различных видах расследований.
5. The Pivot Podcast — подкаст, созданный при поддержке Maltego и посвященный OSINT и информационной безопасности. В каждом эпизоде участвуют один или два эксперта из Maltego, а также внешний специалист, которого пригласили поделиться опытом и советами.

Если у вас есть интересные подкасты не попавшие в список, прошу поделиться в комментариях.

Мой Telegram-канал

Показать полностью 1

Инструменты обфускации кода: защита программ от анализа и антивирусов

Инструменты обфускации кода: защита программ от анализа и антивирусов Информационная безопасность, Хакеры, Технологии, Github, Обфускация, Длиннопост

Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.

PowerShell:

Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.

Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.

Python:

Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.

Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.

Bash:

Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.

Bashfuscator  - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.

Batch:

BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования

SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.

PHP:

YAK Pro - Php Obfuscator -  это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.

VBA:

VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.

VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.

MacroPack Community  - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.

Мы в телеграме, подпишись!

Показать полностью 1

Хорошо разбираетесь в звездах и юморе?

Тогда этот вызов для вас! Мы зашифровали звездных капитанов команд нового юмористического шоу, ваша задача — угадать, кто возглавил каждую из них.

Переходите по ссылке и проверьте свою юмористическую интуицию!

Хорошо разбираетесь в звездах и юморе? Юмор, Звезды

Топ 5 инструментов для поиска уязвимостей и эксплоитов

Топ 5 инструментов для поиска уязвимостей и эксплоитов Информационная безопасность, Хакеры, Уязвимость, Эксплойт, Github

Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux. 

getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.

CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.

Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.

SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.

Мы в телеграме.

Показать полностью 1
Отличная работа, все прочитано!