Telegram Web
dirb

dirb — это сканер веб-контента. Он ищет существующие (и/или скрытые) веб-объекты. В основном он работает, запуская атаку на основе словаря против веб-сервера и анализируя ответы.
DIRB поставляется с набором предварительно настроенных списков слов для атак для простоты использования, но вы можете использовать свои собственные списки слов. Также DIRB иногда можно использовать как классический сканер CGI, но помните, что это сканер контента, а не сканер уязвимостей.
Основная цель DIRB — помочь в профессиональном аудите веб-приложений. Особенно в тестировании, связанном с безопасностью. Он закрывает некоторые дыры, не защищаемые классическими сканерами веб-уязвимостей. DIRB ищет определенные веб-объекты, которые не могут найти другие общие сканеры CGI. Он не ищет уязвимости и не ищет веб-контент, который может быть уязвимым.

💡Возможности:
⏺️Сканирование директорий и файлов
⏺️Настраиваемые словари
⏺️Поддержка различных протоколов
⏺️Фильтрация результатов

📎Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
git clone https://salsa.debian.org/pkg-security-team/dirb.git

cd dirb


📌Использование:
Обычное сканирование:
dirb [URL]

Сканирование с вашим словарём:
dirb [URL] [PATH_TO_WORDLIST]


Инструмент простой и удобный!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥6
KubeHound: как найти уязвимости в Kubernetes до того, как это сделают злоумышленники

Kubernetes сложен и подвержен ошибкам конфигурации, что приводит к инцидентам безопасности (67% компаний, по данным Red Hat).
KubeHound от DataDog помогает выявлять эти проблемы, моделируя поведение злоумышленника и показывая пути компрометации кластера, в отличие от обычных сканеров уязвимостей.

⁉️ Принцип работы KubeHound
KubeHound анализирует Kubernetes-кластер в три этапа:
1️⃣ Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod, сетевых политиках и доступе к API.
2️⃣ Строит граф атак, определяя цепочки эксплуатации (например, через сервисный аккаунт к привилегированному Pod и доступу к ноде), показывая не только отдельные уязвимости, но и их комбинации.
3️⃣ Формирует отчет, выделяя критические риски с рекомендациями по исправлению.

⁉️ Уязвимости, которые находит KubeHound
1️⃣ Избыточные права сервисных аккаунтов
Часто в dev`-неймспейсах остаются сервисные аккаунты CI/CD с правами `cluster-admin. Злоумышленник может использовать их для развертывания вредоносных Pod или кражи данных.

2️⃣ Привилегированные Pod
Контейнеры с privileged: true или доступом к hostPID`/`hostNetwork позволяют атакующему выйти на ноду.

3️⃣ Опасные RBAC-правила
Пользователь с правами get pods + create pods + exec может создать Pod с serviceAccount: default и получить доступ к другим контейнерам.

🔝Топ-3 сценария, которые KubeHound находит лучше всех:
1️⃣ «Забытые ключи от королевства» (сервисные аккаунты с admin-правами)
- В dev`-неймспейсе остался сервисный аккаунт CI/CD, который умеет создавать Pods в `kube-system
- Его добавили для деплоя, но не удалили.
KubeHound покажет: «Через этот аккаунт можно развернуть вредоносный Pod с `privileged: true`».

2️⃣ «Троянский конь» (Pod с доступом к ноде)
Пример уязвимости:
spec:
containers:
- name: innocent-app
securityContext:
privileged: true # ← Вот это большая ошибка

Что может сделать злоумышленник?
- Запустить Docker-in-Docker и сбежать на хост.
- Украсть токены других подов через /var/run/secrets.

3️⃣ «Легальный хакер» (эскалация через RBAC)
Пользователь имеет права:
🔵get pods
🔵create pods
🔵exec
KubeHound предупредит: «Он может создать Pod с serviceAccount: default и получить шелл в любом контейнере»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥87💔3😁2
MassDNS — мощный инструмент для массового резолвинга DNS

MassDNS — это высокопроизводительный DNS-резолвер с открытым исходным кодом, предназначенный для массового разрешения доменных имен. Разработанный для работы с большими объемами данных, он позволяет проверять миллионы доменов за короткое время


👑 Ключевые возможности MassDNS

➡️ Высокая производительность – MassDNS может отправлять и обрабатывать десятки тысяч запросов в секунду благодаря использованию асинхронного ввода-вывода.
➡️ Поддержка кастомных резолверов – позволяет использовать сторонние DNS-серверы для обработки запросов.
➡️ Гибкость в конфигурации – поддерживает различные форматы вывода, включая JSON и текстовые файлы.
➡️ Интеграция с другими инструментами – отлично сочетается с утилитами для подбора субдоменов, такими как Subfinder и Amass.


Как использовать MassDNS?

⬇️ Установка

Для установки MassDNS потребуется Git и make:
git clone https://github.com/blechschmidt/massdns.git
cd massdns
make


📹 Простой запуск

Для быстрого разрешения списка доменов с использованием публичных DNS-серверов:
./massdns -r resolvers.txt -t A -o S domains.txt


Здесь:
resolvers.txt – файл со списком DNS-серверов,
domains.txt – файл со списком доменов для резолвинга,
-t A – указание типа запроса (A-запись),
-o S – формат вывода (S — стандартный).

Реверсный DNS-поиск

MassDNS также поддерживает реверсивное разрешение IP-адресов:
./massdns -r resolvers.txt -t PTR -o S ips.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥5
📣 Друзья, уже сегодня пройдет БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»

Особое внимание уделим:
Работе с терминалом (основные команды и их применение)
Решению типовых задач системного администрирования
Возможностям для профессионального роста

Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».

Сегодня в 19:00 по МСК — бонусы для всех участников.
🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥98
📱 Тревожные новости из мира Steam

В темных уголках интернета всплыла тревожная информация: хакеры предлагают к продаже базу данных, содержащую конфиденциальные сведения о 89 миллионах пользователей Steam. Утечка включает не только стандартные логины и пароли, но и куда более ценные для злоумышленников данные — номера телефонов, SMS-коды подтверждения и информацию для двухфакторной аутентификации.


👀 Что произошло?
Анонимный продавец, известный под ником Machine1337, утверждает, что обладает полным доступом к аккаунтам и запросил за информацию 5 000 долларов. Пока подтверждены лишь 3 000 записей, но даже этот небольшой объем вызывает серьезные опасения — в данных присутствуют свежие SMS-сообщения с кодами доступа, датированные мартом 2024 года.


💬 Первоначально эксперты предположили, что утечка связана с Twilio — сервисом, который Steam использует для рассылки SMS. Однако компания заявила, что следов взлома в ее системах не обнаружено. Тогда откуда взялись данные?
▪️Версия 1: взломан не сам Twilio, а один из его партнеров — провайдер, занимающийся рассылкой SMS.
▪️Версия 2: утечка произошла на стороне Steam, но Valve пока никак не прокомментировала ситуацию.
▪️Версия 3: часть данных могла быть собрана через фишинг или вредоносные программы, а затем дополнена свежей информацией.


📍Что делать пользователям?
Пока Valve не выпустила официального заявления, пользователям стоит усилить безопасность своих профилей.

▪️Включите Steam Guard с мобильным аутентификатором — это блокирует 99% атак, даже если злоумышленники узнают ваш пароль.
▪️Проверьте активные сеансы в настройках безопасности. Чужие устройства? Немедленно смените пароль!
▪️Используйте уникальный сложный пароль.

Даже если утечка не подтвердится, эти действия займут 5 минут, но защитят ваш аккаунт от будущих угроз. Лучшая защита — та, что включена заранее.


А что думаете Вы об этой новости? Делитесь своими мыслями в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍11🔥9
▶️ Друзья, уже через час стартует бесплатный вебинар где мы:

▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы

Вы еще успеваете присоединиться!
Через час — мастер-класс от Дмитрия Семьянова. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍96
👋 Holehe

Инструмент с открытым исходным кодом для OSINT, использующийся для проверки, зарегистрирован ли email-адрес на различных онлайн-сервисах и социальных платформах. Holehe проверяет, привязан ли адрес электронной почты к аккаунту на таких сайтах, как Twitter, Instagram, Imgur и более чем на 120 других. Для проверки используются извлечение информации с помощью функции забытого пароля или попытки регистрации.

💻 Установка
С помощью PyPI pip3 install holehe
C помощью Github:
git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install


🚀 Использование
Проверка email на всех доступных модулях:
holehe [email protected]


Проверка email на всех доступных модулях, но без попыток восстановления пароля и в выводе отображаются только используемые почты:
holehe [email protected] --no-password-recovery --only-used


Для каждого модуля данные возвращаются в стандартном словаре в следующем формате, эквивалентном JSON:


🚩 Доступные флаги
--only-used: выводит только сайты, используемые целевым адресом электронной почты;
--no-color: отсутствие выделения цветом выходных данных терминала;
--no-clear: не очищает терминал для отображения результатов;
--no-password-recovery: не пытается восстановить пароль на веб-сайтах;
--csv: создание файла CSV с результатами;
--timeout: установление таймаута.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍105🏆2😁1👾1
▶️ Друзья, уже сегодня пройдет вебинар «Реверс с нуля: как перестать бояться и начать взламывать программы»
🔴Регистрация

Ждем в 19:00 МСК, если вы:
▪️ Хотите разобраться в реверс-инжиниринге, но не знаете с чего начать
▪️ Боитесь сложных CTF-задач на реверс
▪️ Мечтаете научиться анализировать вредоносное ПО
▪️ Хотите понять, как работают программы под капотом

Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍127
🆕 Утечка данных Steam — опровержение и новые подробности
Кристофер Кунц, эксперт по кибербезопасности, изучил данные, которые хакер пытается продать за $5000. Оказалось, что в архиве нет логинов и паролей — только логи SMS (номера телефонов, даты отправки, коды подтверждения).


💬 Что удалось выяснить?
▪️Утечка не связана со взломом Steam — это логи SMS-рассылок (возможно, от стороннего провайдера).
▪️Данные не дают доступа к аккаунтам, но могут использоваться для фишинга.
▪️В демо-версии (3000 записей из Португалии) лишь 1800 уникальных номеров, а не 89 млн.


🔍 Откуда тогда взялись данные?
Скорее всего, злоумышленники:
▪️Собрали информацию из старых баз, добавив несколько свежих примеров для придания правдоподобности.
▪️Использовали фишинг или вредоносное ПО для сбора SMS-кодов и других данных.
Valve пока не комментирует ситуацию, но эксперты сходятся во мнении: угроза преувеличена — это не утечка данных Steam, а бесполезный для хакеров (но опасный для фишинга) мусор. Паника не нужна, но бдительность лишней не бывает.


🔜Предыдущий пост

Доверяете официальным опровержениям или считаете, что угроза реальна? Обсуждаем в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥8
▶️ Друзья, уже через час стартует бесплатный вебинар по реверс-инжинирингу!

Все участники получат:
PDF-гайд «Инструменты для реверса в CTF»
Доступ к записи вебинара, общение с экспертом
Подарок участникам — подробности на вебинаре!

Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.

Вы еще успеваете присоединиться! Через час — мастер-класс от Станислава Маркелова.
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥98
🔗 LinkFinder

Инструмент, написанный на Python, предназначенный для поиска конечных точек и их параметров в файлах JavaScript. Широко используется специалистам по информационной безопасности для обнаружения скрытых URL, что позволяет получить новые возможности для тестирования ресурсов.

Под капотом используется jsbeautifier для Python в сочетании с довольно большим регулярным выражением, состоящим, в свою очередь, из четырёх более маленьких.
Они отвечают за поиск:
⏺️Полных URL (https://example.com/*);
⏺️Абсолютных URL или точечных (/\* или ../*);
⏺️Относительных URL, содержащие хотя бы одну косую черту (text/test.php);
⏺️Относительных URL без косой черты (test.php).

Для более удобного представления выходных данных можно использовать расширение Chrome для LinkFinder. Найти его можно здесь.

❗️ Установка и использование
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
pip3 install -r requirements.txt
python setup.py install


Поиск конечных точек в онлайн-файле JavaScript и вывод результатов в формате HTML в файл results.html:
python linkfinder.py -i https://example.com/1.js -o results.html

Также доступен вывод в STDOUT (-o cli).

Анализ всего домена и его JS-файлов:
python linkfinder.py -i https://example.com -d

C помощью флага к запросу можно добавить свои файлы cookies.

Поиск конечных точек, начинающихся с /api/:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html


Так же можно вводить данные через burp. Для этого необходимо выбрать файлы для сохранения, правый клик мыши, Save selected items и указываем файл как входной с опцией -b:
python linkfinder.py -i burpfile -b
Please open Telegram to view this post
VIEW IN TELEGRAM
👍189🔥7🏆2👎1
Как один взломанный пароль может стоить $200,000?

Пароли — это цифровые ключи от вашей личной жизни, бизнеса и финансов. Но большинство пользователей до сих пор используют смертельно опасные комбинации вроде "123456" (используют 23 млн человек!) или "password" (4.9 млн пользователей).

💀Реальные угрозы и последствия

В 2022 году через взлом одного корпоративного пароля (был повторно использован сотрудником) хакеры получили доступ к CRM-системе. Результат:
🔴 $217,000 прямых убытков + 9,500 клиентских данных утекли в Darknet + 6 месяцев судебных разбирательств

Статистика, которая заставит вас сменить пароль СЕЙЧАС:
🔸 83% утечек данных начинаются со слабых/повторных паролей (Verizon DBIR)
🔸 Взлом пароля из 8 символов (цифры+буквы): 39 минут
🔸 61% пользователей используют одни и те же пароли везде (Google/Harris Poll)

Что вас ждет в статье:

1️⃣ ТОП-3 смертельных ошибок
🔸 Использование паролей из топ-100 (qwerty, iloveyou...)
🔸 Повтор паролей между сервисами
🔸 Хранение в браузере/на листке

2️⃣ Как взламывают в 2025?
🔸 Фишинг (35% атак начинаются отсюда)
🔸 Брутфорс через GPU-кластеры
🔸 Атаки на менеджеры паролей с устаревшим шифрованием

3️⃣ Защита уровня спецслужб
Генератор паролей (20+ символов, спецзнаки)
Аппаратные ключи (YubiKey) вместо SMS-кодов
Ежеквартальные аудиты паролей в компании

Пароль 'J4q8&$vkLp9!xW5b*Rn#' взламывается 12 триллионов лет. Но без 2FA он бесполезен при фишинге.


🔴 Полная статья с инструкциями
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥98
😝 eBPF и Tetragon: революция в мониторинге и безопасности Linux
Представьте инструмент, который может следить за каждым процессом в вашей системе, анализировать сетевые соединения в реальном времени и блокировать угрозы до того, как они нанесут урон — и всё это без замедления работы сервера. Звучит как магия? Нет, это eBPF и Tetragon — технологический дуэт, меняющий правила игры в кибербезопасности и системном мониторинге.


📌 eBPF: суперсила ядра Linux
Extended Berkeley Packet Filter (eBPF) — это технология, позволяющая запускать безопасные программы прямо в ядре Linux без перезагрузки или модификации кода.

Изначально eBPF создавался для сетевого анализа, но сегодня его используют для:
💛Трассировки системных вызовов
💛Мониторинга производительности
💛Безопасности

💛 Главное преимущество eBPF — минимальные накладные расходы. В отличие от традиционных агентов, которые нагружают систему, eBPF работает почти незаметно.


📌 Tetragon: охранник вашего Kubernetes
Tetragon — это инструмент от создателей Cilium, который превращает eBPF в мощную систему безопасности и observability.

Он не просто собирает данные, а анализирует поведение процессов и может автоматически реагировать на угрозы.

💡 Возможности Tetragon
💛 Детектинг подозрительных процессов (Tetragon заметит запуск неожиданных бинарных файлов, а попытка эскалации привилегий будет заблокирована).
💛 Наблюдение за сетевой активностью (какие контейнеры куда подключаются? есть ли скрытые C2-каналы?)
💛 Анализ файловых операций (кто изменяет критичные файлы? была ли попытка доступа к /etc/shadow?)
💛 Гибкие политики безопасности Можно настроить правила вроде: «Запретить всем процессам, кроме Nginx, слушать порт 80» или «Логировать все запуски bash в контейнерах»

💛 Точно прорыв?
- Работает на уровне ядра (обходит злоумышленников, прячущихся в пользовательском пространстве).
- Нулевой trust (не верит никому, проверяет всё).
- Идеально для Kubernetes (масштабируется вместе с кластером).

Попробуйте сами
Tetragon легко развернуть в Kubernetes через Helm:
helm repo add cilium https://helm.cilium.io  
helm install tetragon cilium/tetragon -n kube-system

А для standalone-систем есть Docker-образы и бинарные сборки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥87
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияМаркер

🔎 Категория OSINTФонтан
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Разминка
🟠Веб - 30 проблем админа
🟠Веб - Забытый шаг

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍118
Все важные Linux команды в одной шпаргалке для новых системных администраторов и новичков в системах GNU\Linux.
🔥33👍1610👎21
Chainsaw

Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.

⚡️Установка
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux sudo apt install chainsaw.
Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release


Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git


🔥 Основные команды
⏺️hunt — поиск угроз с использованием правил обнаружения.
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml


⏺️search — поиск по ключевым словам или регулярным выражениям.
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/


⏺️analyse — анализ различных видов артефактов.
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt


⏺️dump — извлечение сырых данных.
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🔥8🏆2
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?

Запись до 22 мая. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться

Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии

Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍8😁1
HashID: Утилита для определения типов хэшей
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.


Что такое HashID?
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.

➡️ Основные возможности HashID
1️⃣ Поддержка множества алгоритмов
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
2️⃣ Интерактивный режим
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
3️⃣ Вывод возможных совпадений
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
4️⃣ Совместимость с Python 3
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.

⬇️ Установка HashID
HashID можно установить через пакетный менеджер pip:
pip install hashid


Или клонировать репозиторий с GitHub:
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py


🪛 Примеры использования
➡️ Определение типа хэша:
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3' 

Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4

➡️ Обработка файла с хэшами:
Если у вас есть файл с хэшами, вы можете проверить их все:
python3 hashid.py -f hashes.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥96
CeWL

CeWL (генератор списков пользовательских слов) — это приложение на Ruby, которое просматривает заданный URL-адрес до указанной глубины и возвращает список слов, которые затем могут быть использованы для взломщиков паролей, таких как John the Ripper. При желании CeWL может переходить по внешним ссылкам.
CeWL также может создавать список адресов электронной почты, найденных в ссылках mailto. Эти адреса электронной почты могут использоваться в качестве имен пользователей в действиях по подбору паролей.


💡Возможности:
⏺️Сбор слов из веб-контента
⏺️Настраиваемые параметры
⏺️Поддержка различных форматов вывода
⏺️Поддержка прокси

📎Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
git clone https://github.com/digininja/CeWL.git

cd CeWL


📌Использование:
Обычное сканирование:
cewl [URL]

Сканирование и сохранение результата в файл:
cewl [URL] -w out.txt

Сканирование с указанием минимальной длины слов:
cewl [URL] -m 5 -w out.txt

Сканирование нескольких страниц (Основной и 2 на которые основная ссылается):
cewl [URL] -d 2 -w out.txt

Сканирование с игнорированием определённых символов:
cewl [URL] -e ",&%!@?"

Сканирование с использованием прокси:
cewl [URL] -p [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6
2025/07/10 10:07:21
Back to Top
HTML Embed Code: