Lightbulb-framework для проверки брандмауэров веб-приложений

Lightbulb-framework: проверка брандмауэров веб-приложений LightBulb является фреймворком python с открытым исходным кодом для проверки файерволов веб приложений. Брандмауэры веб приложений (Web Applications Firewalls (WAFs)) являются фундаментальной составляющей современной безопасности приложений. Например, стандарт PCI стандарт для организаций, осуществляющих операции с кредитными картами, требует того, что любое приложение, подключенное к Интернету, должно быть либо защищено WAF, либо … Читать далее

Human Interface Device Exploit Deployment: Brutal

Human Interface Device Exploit Deployment Гайд по установке HID Brutal Скачать Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID … Читать далее

Тестирование декомпрессионной zip бомбы

Тестирование декомпрессионной бомбы Декомпрессионная бомба является файлом, разработанным для того, чтобы сбивать или удалять бесполезную программу или систему, считывающую её, т.е. отказывать в обслуживании. Файлы этого проекта могут использоваться для проверки уязвимости приложения для данного типа атаки. Скачать Bombs Zip бомба, также известная как как zip of death или декомпрессионная бомба, является вредоносным файлом архива, … Читать далее

PowerForensics — цифровая криминалистика PowerShell

Цифровая криминалистика PowerShell: PowerForensics  Гайд по установке PowerForensics Скачать PowerForensics Цель PowerForensics — предоставить всеохватывающую структуру для криминалистического анализа жесткого диска. В настоящее время PowerForensics поддерживает файловые системы NTFS и FAT, и началась работа по поддержке расширенной файловой системы (Extended File System) и HFS +. PowerForensics построена на библиотеке классов C # (C# Class Library … Читать далее

Эксплуататор инъекции команд: Commix

Скачать Commix Commix (сокращенное от [comm] и [i]njection e[x]ploiter) является простой средой, которую веб разработчики, пентестеры или даже исследователи безопасности могут использовать для тестирования веб-приложений для поиска неполадок, ошибок или уязвимостей – относящихся к атакам инъекции команд. Найдите и используйте уязвимости инъекции команд с легкостью. Commix написан на языке программирования Python.   Инъекция команд является … Читать далее

goSecure — портативная виртуальная частная сеть

Перевод: Анна Давыдова Источник: n0where.net Переносная виртуальная частная сеть goSecure goSecure является простой в использовании и портативной виртуальной частной сетью (Virtual Private Network (VPN)). Документация goSecure Скачать goSecure Данная система состоит из одиночного сервера и одного или более клиентов. strongSwan используется для установки туннеля Suite B IPsec с предварительно обменянными ключами между сервером и клиентом (ами). … Читать далее

XSSer — От XSS к RCE

Перевод: Анна Давыдова Источник: n0where.net От XSS к RCE: XSSer Данный пример демонстрирует, как атакующий может использовать XSS для выполнения произвольного кода на веб сервере, когда администратор неумышленно запускает спрятанный XSS пейлоад. Пользовательские инструменты и пейлоады, встроенные в Metasploit Meterpreter в высокоавтоматизированном подходе, будут продемонстрированы в реальном времени, включая пост эксплуатационные сценарии и интересные данные, … Читать далее

Hostintel — разведывание вредоносного хоста

Перевод: Анна Давыдова Источник: n0where.net Разведывание вредоносного хоста: hostintel Скачать hostintel Данный инструмент используется для сбора различных источников информации для хоста. Hostintel написан в модульном стиле, поэтому новые источники информации могут быть легко добавлены. Хосты идентифицируются по имени хоста FQDN, домену или IP-адресу. На данный момент этот инструмент поддерживает только IPv4. Результат представлен в формате … Читать далее

Suspicious — географическая приборная доска IT угроз

Перевод: Анна Давыдова Источник: n0where.net Географическая приборная доска IT угроз: Suspicious Suspicious является сочетанием открытого программного обеспечения, созданного, чтобы предоставлять конечному пользователю обзор IT угроз на географической приборной доске. Вам понадобится всего лишь наличие у вас интернет браузера, для получения доступа к приборной доске. Данное приложение было создано на основе среды GNU/Linux и может работать на … Читать далее

Шлюз Aker SSH

Перевод: Анна Давыдова Источник: n0where.net Шлюз Aker SSH Aker является инструментом безопасности, который помогает вам настроить ваш собственный Linux ssh jump/bastion хост. Названный в честь божества египетской мифологии, который охранял границы, Aker действует как приёмная точка, через которую все ваши системные администраторы и вспомогательный персонал обращались бы к производственным серверам Linux. Шлюз Aker SSH включает … Читать далее