pentest — Information Security Squad

🕵️ ConPtyShell — полностью интерактивный обратный шелл для Windows

ConPtyShell — полностью интерактивная обратная оболочка для систем Windows. Внедрение Pseudo Console (ConPty) в Windows значительно улучшило способ обработки терминалов

Читать далее

🔺 Watson — перечисляет недостающие KBs и предлагает эксплойты для полезных уязвимостей повышения привилегий.

Watson — это инструмент .NET, предназначенный для перечисления недостающих KB ( пакеты обновления ) и предложения об уязвимостях для полезных

Читать далее

🐳 Redcloud: развертывание полнофункциональной инфраструктуры Red Team с использованием Docker

Redcloud — это мощный и удобный набор инструментов для развертывания полнофункциональной инфраструктуры Red Team с использованием Docker. Используйте скорость облака

Читать далее

🐳 BotB — инструмент для анализа и эксплуатации контейнеров для пентестеров и инженеров.

BOtB (Break out the Box) — это инструмент для анализа и эксплуатации контейнеров, разработанный для использования пентестерами и инженерами, а

Читать далее

🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

Представляем вниманию красочный обзор различных инструментов с открытым исходным кодом (OSINT), доступных на рынке. В нашей повседневной жизни мы ищем

Читать далее

🔎 Лучшие 10 сканеров открытых портов и инструментов проверки портов

Сканеры портов и инструменты проверки портов являются одной из наиболее важных частей для определения открытых портов и состояния порта. Открытые

Читать далее

🌾 email2phonenumber: получить номер телефона цели, просто имея его адрес электронной почты

email2phonenumber email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты. Этот

Читать далее

🇸🇽 Преобразование вашего Android-смартфона в устройство для тестирования на проникновение

Крупные корпорации пытаются улучшить взаимодействие с пользователем, упрощая все вокруг, повышая производительность и подключаясь к «Интернет вещей». Сегодня, когда операционная

Читать далее

👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️ Использование LinEnum для идентификации потенциальных векторов повышения привилегий

Искусство повышения привилегий — это навык, которым должен обладать любой компетентный хакер. Это целое отдельное поле само по себе, и

Читать далее

👨🦳 Сканирование сайтов на наличие интересных каталогов и файлов с помощью Gobuster

Одним из первых шагов при атаке на веб-приложение является перечисление скрытых каталогов и файлов. Это может часто предоставить ценную информацию,

Читать далее

⚙ WiFiBroot — инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация)

WiFiBroot создан для предоставления клиентам универсального средства для взлома сетей WiFi (WPA / WPA2). Он сильно зависит от Scapy, хорошо

Читать далее

👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️ The Library:1 прохождение Vulnhub | Получение прав root на сервере

Сегодня мы собираемся принять новый вызов Library1, который является первой лабой из серии Library. Создание этой виртуальной машины принадлежит «Аврааму

Читать далее
5e7fa976b0640d40