Хочешь вытянуть все сообщения и медиа из Telegram-канала?
Вот тебе —> unnohwn/telegram-scraper — удобный скрипт на Python, который делает именно это
⏩ Скачивает сообщения, фото, видео, документы
⏩ Работает через Telethon
⏩ Сохраняет в SQLite, экспортирует в CSV и JSON
⏩ Есть режим реального времени
⏩ Умеет докачивать при сбоях
⏩ Встроенное интерактивное меню
Всё красиво раскладывает по папкам, трекает прогресс и возобновляется после остановки. Подходит для OSINT, архивирования, аналитики и просто шпионcтва
—> Гайд по использованию: тут
👉 @cybersecinform
Вот тебе —> unnohwn/telegram-scraper — удобный скрипт на Python, который делает именно это
Всё красиво раскладывает по папкам, трекает прогресс и возобновляется после остановки. Подходит для OSINT, архивирования, аналитики и просто шпионcтва
—> Гайд по использованию: тут
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Выведи Burp Suite на новый уровень с помощью расширений
Burp Suite — это один из самых популярных инструментов для тестирования безопасности веб-приложений
Расширения Burp позволяют:
— Модифицировать HTTP-запросы и ответы
— Отправлять дополнительные HTTP-запросы
— Добавлять новые функции или вкладки в интерфейс Burp
— Расширять возможности Burp Scanner за счёт собственных проверок
— Получать доступ к внутренней информации Burp Suite
Можно написать своё расширение или установить готовое из BApp Store (смотри гифку)
😊
👉 @cybersecinform
Burp Suite — это один из самых популярных инструментов для тестирования безопасности веб-приложений
Расширения Burp позволяют:
— Модифицировать HTTP-запросы и ответы
— Отправлять дополнительные HTTP-запросы
— Добавлять новые функции или вкладки в интерфейс Burp
— Расширять возможности Burp Scanner за счёт собственных проверок
— Получать доступ к внутренней информации Burp Suite
Можно написать своё расширение или установить готовое из BApp Store (смотри гифку)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Сводный список инструментов против фишинга
Это полезные утилиты и сервисы, которые помогают обнаруживать, блокировать или анализировать фишинговые атаки
👉 @cybersecinform
Это полезные утилиты и сервисы, которые помогают обнаруживать, блокировать или анализировать фишинговые атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Извлеки все URL-эндпоинты из приложения и выведи их в командной строке с помощью hakrawler!
Как работает hakrawler:
1. Сканирует приложение как паук
2. Запрашивает данные из Wayback Machine
3. Парсит файлы
👉 @cybersecinform
Как работает hakrawler:
1. Сканирует приложение как паук
2. Запрашивает данные из Wayback Machine
3. Парсит файлы
robots.txt
и sitemap.xml
Please open Telegram to view this post
VIEW IN TELEGRAM
PyHTools — открытая библиотека на Python, собравшая под капотом всё для изучения этичного хакинга:
⏩ Сетевой анализ: ARP/DNS spoofing, перехват пакетов
⏩ Веб-сканеры и уязвимости
⏩ Работа с Android
⏩ Графический интерфейс
💀 Даже малварь в отдельном репо — для учебных целей
Отличный старт для тех, кто хочет понять, как работают атаки изнутри
Малварь-модули: https://github.com/dmdhrumilmistry/pyhtools-evil-files
👉 @cybersecinform
Отличный старт для тех, кто хочет понять, как работают атаки изнутри
Малварь-модули: https://github.com/dmdhrumilmistry/pyhtools-evil-files
Please open Telegram to view this post
VIEW IN TELEGRAM
THC Hydra — универсальный автоматический взломщик логинов и паролей
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome Browser Exploitation
Статьи от Jack Halon, Red Team Consultant and Offensive R&D Engineer, которые позволят заглянуть во внутреннее устройство Chrome и v8 с точки зрения безопасника
1) Introduction to V8 and JavaScript Internals (русский перевод):
— Поток исполнения движков JavaScript
— JavaScript и внутренности V8
— Просмотр объектов Chrome в памяти
— Эксплойтинг браузера Chrome
2) Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan (русский перевод)
— Модель безопасности Chrome
— Интерпретатор Ignition
— Разбираемся с регистровой машиной
— Sparkplug
— TurboFan
— Стандартные оптимизации
— Распространённые уязвимости компилятора JIT
3) Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463 (русский перевод)
— Patch Gapping
— Анализ первопричин CVE-2018-17463
— Настройка среды
— Генерация Proof of Concept
— Эксплойтинг Type Confusion для JSCreateObject
— Примитивы эксплойтинга браузеров
— Получение возможности чтения+записи в память
— Получение возможности исполнения кода
👉 @cybersecinform
Статьи от Jack Halon, Red Team Consultant and Offensive R&D Engineer, которые позволят заглянуть во внутреннее устройство Chrome и v8 с точки зрения безопасника
1) Introduction to V8 and JavaScript Internals (русский перевод):
— Поток исполнения движков JavaScript
— JavaScript и внутренности V8
— Просмотр объектов Chrome в памяти
— Эксплойтинг браузера Chrome
2) Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan (русский перевод)
— Модель безопасности Chrome
— Интерпретатор Ignition
— Разбираемся с регистровой машиной
— Sparkplug
— TurboFan
— Стандартные оптимизации
— Распространённые уязвимости компилятора JIT
3) Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463 (русский перевод)
— Patch Gapping
— Анализ первопричин CVE-2018-17463
— Настройка среды
— Генерация Proof of Concept
— Эксплойтинг Type Confusion для JSCreateObject
— Примитивы эксплойтинга браузеров
— Получение возможности чтения+записи в память
— Получение возможности исполнения кода
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Бесплатные прокси на каждый день
GitHub проект — Free-Proxy
Нашёл удобный скрипт, который собирает свежие бесплатные прокси😱
👉 @cybersecinform
GitHub проект — Free-Proxy
Нашёл удобный скрипт, который собирает свежие бесплатные прокси
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты интересуешься кибербезопасностью, тестированием на проникновение или просто хочешь понять, как устроены вредоносные скрипты — лови годноту
Payload Wizard — это веб-приложение, где ты можешь:
—> Сгенерировать payload под конкретную задачу (HID-атака, PowerShell-обход защиты и т.д.)
—> Вставить чужой код и получить анализ того, что он делает (удобно для обучения или CTF)
—> Работает через OpenAI API, так что тебе нужен свой ключ (подходит от GPT-4)
Открытый исходник — можешь посмотреть, как всё устроено изнутри. Код тут → github.com/ANG13T/payload-wizard
👉 @cybersecinform
Payload Wizard — это веб-приложение, где ты можешь:
—> Сгенерировать payload под конкретную задачу (HID-атака, PowerShell-обход защиты и т.д.)
—> Вставить чужой код и получить анализ того, что он делает (удобно для обучения или CTF)
—> Работает через OpenAI API, так что тебе нужен свой ключ (подходит от GPT-4)
Открытый исходник — можешь посмотреть, как всё устроено изнутри. Код тут → github.com/ANG13T/payload-wizard
Please open Telegram to view this post
VIEW IN TELEGRAM
Большая коллекция шелл-кодов для изучения и использования
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Nebula — фреймворк для облачных пентестов
Открытый инструмент на Python для тестирования безопасности облачных провайдеров
- поддержка AWS, Azure, DigitalOcean
- модули для разведки, перечисления, эксплуатации и постэксплуатации
- архитектура клиент-сервер для командной работы
- возможность расширения на другие облачные платформы и DevOps-компоненты🫡
👉 @cybersecinform
Открытый инструмент на Python для тестирования безопасности облачных провайдеров
- поддержка AWS, Azure, DigitalOcean
- модули для разведки, перечисления, эксплуатации и постэксплуатации
- архитектура клиент-сервер для командной работы
- возможность расширения на другие облачные платформы и DevOps-компоненты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как внедрить переносы строк через Инспектор:
1. Кликни на элемент, который хочешь изменить
2. Выбери место инъекции в поле
3. Нажми
В поле автоматически вставятся символы возврата каретки и переноса строки, обозначенные как иконки
Это критически важно для эксплуатации ряда уязвимостей, специфичных для HTTP/2
Больше деталей — в доке «HTTP/2: The Sequel Is Always Worse» на странице PortSwigger Research
👉 @cybersecinform
1. Кликни на элемент, который хочешь изменить
2. Выбери место инъекции в поле
Name
или Value
3. Нажми
Shift + Enter
В поле автоматически вставятся символы возврата каретки и переноса строки, обозначенные как иконки
\r\n
Это критически важно для эксплуатации ряда уязвимостей, специфичных для HTTP/2
Больше деталей — в доке «HTTP/2: The Sequel Is Always Worse» на странице PortSwigger Research
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
WiFi Password Stealer — демонстрация того, как легко можно вытащить сохранённые Wi-Fi пароли, если получить физический доступ к ПК.
Проект использует Raspberry Pi Pico в режиме "клавиатуры" — подключился, автоматически ввёл скрипты, слил все сохранённые сети и пароли
Windows → отправка паролей на почту.
Linux → сохранение на флешку (если знаешь sudo-пароль).
➔ Работает быстро, без лишних следов
➔ Нужно только вставить Raspberry Pi Pico в разблокированный компьютер
👉 @cybersecinform
Проект использует Raspberry Pi Pico в режиме "клавиатуры" — подключился, автоматически ввёл скрипты, слил все сохранённые сети и пароли
Windows → отправка паролей на почту.
Linux → сохранение на флешку (если знаешь sudo-пароль).
➔ Работает быстро, без лишних следов
➔ Нужно только вставить Raspberry Pi Pico в разблокированный компьютер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Сетевые команды для Windows
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
👉 @cybersecinform
1.
ipconfig
— Показать сетевую конфигурацию2.
ipconfig /all
— Подробная информация об IP3.
ipconfig /release
— Освободить IP-адрес4.
ipconfig /renew
— Обновить IP-адрес5.
ipconfig /flushdns
— Очистить DNS-кэш6.
ping [IP]
— Проверить доступность сервера7.
tracert [IP]
— Трассировка маршрута к адресу8.
nslookup [домен]
— Узнать DNS-данные домена9.
netstat -an
— Показать активные сетевые соединения10.
arp -a
— Показать ARP-кэш11.
hostname
— Вывести имя компьютера12.
getmac
— Показать MAC-адреса сетевых адаптеров13.
net use
— Подключиться к общему ресурсу14.
net share
— Показать расшаренные ресурсы15.
net start
— Показать запущенные службы16.
net stop
— Остановить службу17.
etsh
— Настроить сетевые параметрыPlease open Telegram to view this post
VIEW IN TELEGRAM
Линус Торвальдс не мог позволить себе лицензию на UNIX —
поэтому он создал Linux
BitKeeper отозвал бесплатную лицензию для разработки Linux — поэтому он создал Git
Этот человек и есть настоящее воплощение гения🎧
👉 @cybersecinform
поэтому он создал Linux
BitKeeper отозвал бесплатную лицензию для разработки Linux — поэтому он создал Git
Этот человек и есть настоящее воплощение гения
Please open Telegram to view this post
VIEW IN TELEGRAM