Bettercap — расширяемый MITM Framework

Перевод: Анна Давыдова Источник: n0where.net Bettercap является полным, модульным, мобильным и легко расширяемым MITM инструментом и фреймворком с различными видами диагностических и наступательных особенностей, которые могут вам понадобиться, для проведения атаки «человек по середине» (man in the middle). Существует ли в принципе полный, модульный, мобильный и легко расширяемый MITM инструмент ? Если вы ответите «ettercap», … Читать далее

MobSF — фреймворк мобильной безопасности

Перевод: Анна Давыдова Источник: n0where.net Фреймворк мобильной безопасности Фреймворк мобильной безопасности — это интеллектуальное многофункциональное мобильное приложение с открытым исходным кодом (Android / iOS) и автоматизированным фреймворком для пентеста, которое может выполнять статический и динамический анализ. Мы полагались на огромное количество различных инструментов для проведения анализа построения программного изделия, декодирования, отладки, просмотра кода и пентестирования … Читать далее

Exploit Pack — IDE для разработки эксплойта

Перевод: Анна Давыдова
Источник: n0where.net





Exploit Pack является полным IDE для разработки эксплойта и пентеста с базовым рабочим пространством и расширяемой модульной системой. Он написан в основном на JAVA, но его модули используют Python как движок и они могут использоваться для разработки пакетов или инструментов, которые могут быть запущены внутри GUI. Выпущенный под GPLv3, Exploit Pack является бесплатным устройством с открытым исходным кодом, работающим на Windows, GNU/Linux, FreeBSD и MacOSX.

Существует много коммерческих инструментов с открытым исходным кодом с такой же самой функциональностью (например, Core Impact, Metasploit, Immunity Canvas) и некоторые из них будут требовать покупку довольно дорогой лицензии для получения доступа к дополнительным опциям. Вам следует придерживаться той версии, которая больше всего вам подходит. Тем не менее, Exploit Pack пытается затронуть некоторые из общих проблем, связанных с пентестированием, путем использования GPLv3 и дружественного пользовательского интерфейса.

Вам не нужно быть разработчиком эксплойтов для того, чтобы использовать встроенные особенности и свойства Exploit Pack (такие как управление пользователем и модулями, протоколирование пентеста и разработка скрипта). Эксплойт, разработанный с помощью Exploit Pack, может быть введен в действие как автономный скрипт, но он также будет плавно запущен в Exploit Pack.

Exploit pack v7.0 Released

Exploit Pack - IDE для разработки эксплойта
Exploit Pack

Более 37000+ Эксплойтов

Разработка программного обеспечения для отслеживания сети и профессиональной компьютерной защитной метрики.

Exploit Pack использует дополнительный программно-определенный интерфейс, который поддерживает быструю перенастройку для адаптации кода эксплойта к постоянно развивающейся окружающей среде угрозы. Это позволяет вам быстро проверять и защищаться против враждебных удаленных целей.

Обнаружение инсайдерской угрозы

Определение, анализ и исправление

Объективно оценивать угрозы, уязвимости, воздействия и риски, связанные с конкретными инцидентами кибер-безопасности, путем быстрого реагирования на интеграции как наступательной, так и оборонительной безопасности, является жизненно важным для достижения высокого уровня безопасности, чтобы соответствовать требованиям и успешно достигать поставленных целей.

Синхронизация во времени и пространстве обеспечения всех объектов информационной среды является основой этой силы, и exploit pack предоставляет пользователям оперативные эксплойты и инструменты безопасности, чтобы предотвратить несчастье и соблюсти все меры безопасности и уменьшить активные риски.

Высокопроизводительное отслеживание безопасности

Обнаружение угроз и наступательная безопасность

Exploit Pack был разработан опытной командой разработчиков эксплойтов и программного обеспечения, чтобы автоматизировать процессы таким образом, чтобы проводящий пентестирование мог сконцентрироваться на действительно важных вещах. Угроза. Эта смесь программных инженеров и экспертов по конкретным вопросам предоставила нам уникальное преимущество путем комбинирования технического ноу-хау вместе с пониманием сути проблемы, что в результате дает более эффективные решения для контроля за кибер-безопасностью.

WiFiPhisher – инструмент для автоматических WPA Phishing атак

Перевод: Анна Давыдова Источник: n0where.net Автоматизированные WPA Phishing атаки с помощью WiFiPhisher Wifiphisher является инструментом безопасности, который устанавливает автоматические, настроенные под жертву, phishing атаки против пользователей WiFi для того, чтобы получить учетные данные или заразить жертву вредоносным программным обеспечением. Это, в первую очередь, социально инженерная атака, которая в отличие от других методов, не включает в себя … Читать далее

Mitmproxy — интерактивный TLS-совместимый перехватывающий HTTP прокси

Перевод: Анна Давыдова Источник: n0where.net Интерактивный TLS-совместимый перехватывающий HTTP прокси — Mitmproxy Mitmproxy является чрезвычайно гибким SSL-совместимым men-in-the-middle HTTP прокси. Он предоставляет консольный интерфейс, который позволяет очень быстро проинспектировать и, в случае необходимости, отредактировать трафик. Документация по Mitmproxy Аббревиатура MITM означает человек посередине (Man-In-The-Middle) – ссылка на процесс, который мы используем для перехвата и вмешательства в … Читать далее

Набор инструментов Cloakify для эксфильтрации данных

Перевод: Анна Давыдова Источник: n0where.net Эксфильтрация данных в простом виде — набор инструментов Cloakify Обход DLP/MLS устройств; Социальная инженерия аналитиков; Обход AV обнаружения CloakifyFactory преобразует любой тип файлов (например, .zip, .exe, .xls, и т.д.) в список абсолютно безвредно выглядящих строк. Это позволяет вам замаскировать файл под простой вид, и перенести файл без опасности быть обнаруженым. … Читать далее

Взлом паролей из облака с помощью CUDA GPU

Перевод: Анна Давыдова Источник: kali.org В связи с возрастающей популярностью взломов паролей из облака, мы решили сфокусировать наши усилия на оптимизации Kali. Мы заметили, что Amazon’s AWS P2-Series и Microsoft’s Azure NC—Series в основном сосредоточены на Windows и Ubuntu и решили устранить этот пробел. Это заинтересует вас: Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi … Читать далее

PirateBox — анонимная система онлайн коммуникаций

Перевод: Анна Давыдова Источник: n0where.net Анонимная система онлайн коммуникаций: PirateBox PirateBox создает беспроводные оффлайн сети, разработанные для анонимного обмена файлами, общения, размещения сообщений и проведения стримов. Вы можете воспринимать это как ваш личный переносной интернет в коробке! После того, как пользователи присоединяются к беспроводной сети PirateBox и открывают браузер, они автоматически перенаправляются на приветственную страницу. … Читать далее

Введение в Vim, Редактор текста Unix

Перевод: Анна Давыдова Источник: wonderhowto.com Введение в Vim, Редактор текста Unix, с которым должен быть знаком каждый хакер Как пентестерам и хакерам, нам часто предстоит работать с текстами – со списками, файлами настроек и т.д. Большинство из этого мы будем делать на наших машинах, где у нас есть доступ к любым возможным редакторам. Остальное нам предстоит … Читать далее

Как установить Gitrob на Kali Linux

Перевод: Анна Давыдова Источник: wonderhowto.com Установка Gitrob на Kali Linux для работы с личными учетными данными на GitHub GitHub является очень популярным сайтом, который позволяет разработчикам хранить исходный код и взаимодействовать с другими пользователями в рамках их проектов. Любой человек может скачать открытые исходные файлы с GitHub вручную или с помощью Git, и каждый может использовать … Читать далее