Программы, о которых вы могли не знать, в открытом доступе на GitHub.
Специалисты компании Red Siege Для просмотра ссылки Войдиили Зарегистрируйся набором инструментов с открытым исходным кодом, разработанных, чтобы сделать пентестинг быстрее и удобнее. Все они доступны на GitHub.
«Мне приятно писать код, превращать его в логическую головоломку для создания мощных программных инструментов. Я испытываю удовлетворение, когда наблюдаю за работой своих программ, например, EyeWitness, горжусь собой и понимаю, что время потрачено не зря. <…> Я перевожу свои творения в открытый доступ в надежде, что они принесут пользу другим, как и мне», — сообщил Chris Truncer, старший консультант по безопасности и директор по обучению в Red Siege.
Для просмотра ссылки Войдиили Зарегистрируйся — Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2.
Для просмотра ссылки Войдиили Зарегистрируйся — утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
Для просмотра ссылки Войдиили Зарегистрируйся <span style="color: #ff0000;"> </span>— добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
Для просмотра ссылки Войдиили Зарегистрируйся — позволяет следить за попытками аутентификации через SSH-демон. Данный инструмент будет полезен для записи попыток взлома.
Для просмотра ссылки Войдиили Зарегистрируйся — утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
Для просмотра ссылки Войдиили Зарегистрируйся — Enumerate Domain Data — инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на.NET.
Для просмотра ссылки Войдиили Зарегистрируйся — скрипт создает файл groups.xml, который имитирует настоящий GPP для генерации нового пользователя на компьютерах, включенных в домен.
Для просмотра ссылки Войдиили Зарегистрируйся — инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
Для просмотра ссылки Войдиили Зарегистрируйся <span style="color: #ff0000;"> </span>— оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
Для просмотра ссылки Войдиили Зарегистрируйся <span style="color: #ff0000;"> </span> — инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
Для просмотра ссылки Войдиили Зарегистрируйся — основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
Для просмотра ссылки Войдиили Зарегистрируйся — скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или в «красных командах».
Специалисты компании Red Siege Для просмотра ссылки Войди
«Мне приятно писать код, превращать его в логическую головоломку для создания мощных программных инструментов. Я испытываю удовлетворение, когда наблюдаю за работой своих программ, например, EyeWitness, горжусь собой и понимаю, что время потрачено не зря. <…> Я перевожу свои творения в открытый доступ в надежде, что они принесут пользу другим, как и мне», — сообщил Chris Truncer, старший консультант по безопасности и директор по обучению в Red Siege.
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru