Лаборатория хакера
26.2K subscribers
1.08K photos
33 videos
11 files
1.16K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: SafeLine —
шлюз веб-безопасности
для защиты веб-сайтов

SafeLine это шлюз веб-безопасности служит обратным прокси-сервером для защиты ваших веб-сайтов от атак и эксплойтов.

— Он защищает от всех веб-атак.

Включает в себя основные возможности:
1. Защита от веб-атак
2. Проактивный бот злоупотреблял защитой
3. Шифрование HTML и JS-кода
4. Ограничение скорости на основе IP
5. Список контроля доступа к Интернету

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Media is too big
VIEW IN TELEGRAM
Как ловили “Красный октябрь”

Начало 2010-х — золотое время охоты на APT. Одна из таких находок — загадочная атака на европейское посольство. Всё началось с письма: «Купите нашу дипломатическую машину по дешёвке». Открыл doc-файл — добро пожаловать в ботнет.

Именно с этого письма Kaspersky GReAT начала исследование, которое привело команду к открытию группы Red October. Среди её жертв были дипломаты, посольства, исследовательские институты в странах Восточной Европы, на территориях бывшего СССР и в Центральной Азии.

Слушайте о том, как это было, в документальном подкасте "Кибер Трукрайм". На Яндекс.Музыке, Apple Podcast или на другой удобной вам платформе.
👍7🔥3🫡3😁21
🖥 Репозиторий: Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности

Network Security Toolkit (NST)
— набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.

Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.

Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.


Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.

Официальный сайт

#Network #NST #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍642👎1
🖥 Репозиторий: Pentoo — Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности

Pentoo
— это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.

Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.


— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.

Официальный сайт

#Linux #Gentoo #Pentoo #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤣1
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов

Echidna
— это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.

— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.

Ссылка на GitHub

#Vulnerability #Fuzzing #Web3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍633
🖥 Репозиторий: Naabu — лёгкий TCP‑сканер

Naabu
— это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.

— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.

Ссылка на GitHub
Инструмент для сканирования доступных портов

#Network #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров

Arjun
— это инструмент для обнаружения скрытых HTTP-параметров.

— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.

Ссылка на GitHub

#HTTP #Network #OSINT #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👎2
🖥 Репозиторий: Kiterunner — брутфорс API endpoints

Kiterunner
— это инструмент для обнаружения контента и брутфорса маршрутов/конечных точек в современных приложениях.

— Он использует набор данных спецификаций Swagger для грубого воздействия на конечные точки API, отправляя правильный HTTP-метод, заголовки, путь, параметры и значения для каждого отправляемого запроса.

Ссылка на GitHub

#API #BruteForce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена

Waybackurls
— инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.

— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.

С его помощью можно, например, быстро составить карту сайта.

Ссылка на GitHub

#OSINT #Recon #Go
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: PEASS-ng — автоматизируем эскалацию привилегий

PEASS-ng
(Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.

— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.

Ссылка на GitHub

#Privilege #Escalation #Exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🌭2
🖥 Репозиторий: DomainPasswordSpray — массовый переборпаролей в домене

DomainPasswordSpray
— это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.

— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.

Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.


Ссылка на GitHub

#Domain #PowerShell #ActiveDirectory #Password
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений

WhatWaf
— это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.

Цель инструмента
— дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».

— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.

Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.


Ссылка на GitHub

#Python #WAF #WhatWaf #Firewall
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений

badKarma
— это продвинутый набор инструментов для сетевой разведки.

С его помощью можно:
— обнаружить хосты в исследуемой подсети;
— просканировать порты для поиска открытых;
— определить запущенные службы на этих портах;
— узнать версии служб и найти уязвимости для них;
— проверить на использование слабых паролей (брут-форс);
— запустить дополнительные сканирования различными инструментами в зависимости от обнаруженных сетевых служб.

У программы графический интерфейс, в котором достаточно кликать мышкой — вводить команды необязательно.

Ссылка на GitHub

#Network #Recon #Web #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
🖥 Репозиторий: Bypass firewalls by abusing DNS history — скрипт обхода файловых файерволов

Bypass firewalls by abusing DNS history
— это скрипт для обхода файерволов на основе архивных записей DNS.

— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.

Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.

Ссылка на GitHub

#Firewall #WAF #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: Parrot Security OS — одна система для всех задач

Parrot Security OS
— дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.

Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. 

1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.


Официальный сайт
Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики

#OS #Linux #Debian
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
🖥 Репозиторий: Dismap — инструмент для обнаружения активов и сканирования портов

Dismap
— позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.

Основные функции:
1. автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей;
2. быстрое определение открытых портов и поддержка TCP/UDP-сканирования;
3. анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей;
4. настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).

Ссылка на GitHub

#Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
🖥 Репозиторий: Faradayменеджер уязвимостей с поддержкой командной работы и интеграции с инструментами сканирования

Faraday
— это платформа управления уязвимостями с открытым исходным кодом, которая помогает проводить всестороннюю оценку уязвимостей и тестирование на проникновение. 

— Faraday предоставляет централизованную платформу для управления всем процессом тестирования: от планирования и выполнения тестов до отслеживания результатов и составления отчётов.

Инструмент интегрируется с широким спектром других средств обеспечения безопасности.

Ссылка на GitHub

#Vulnerability #OpenSource #Management
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🖥 Репозиторий: Sudomy — брутфорс API endpoints

Sudomy
— это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов

Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack

Ссылка на GitHub
Sudomy — Ваш швейцарский нож для анализа поддоменов

#Domain #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
🖥 Репозиторий: CloudFail — брутфорс API endpoints

CloudFail
— инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.

Он использует трёхэтапный подход: 
1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.

Ссылка на GitHub
Гляди в оба: как не выставить наружу прокси для внутренних сервисов
Как узнать настоящий IP сайта в Cloudflare

#Cloudflare #DNS #Network #CloudFail
Please open Telegram to view this post
VIEW IN TELEGRAM
2