Лаборатория хакера
25.6K subscribers
1.15K photos
32 videos
11 files
1.23K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Sn0int — интерактивный инструмент OSINT с возможностями киберразведки

Sn0int
— это модульный, расширяемый инструмент OSINT для сбора, анализа и визуализации информации из открытых источников, написанный на Python.

— Сочетает автоматизацию и интерактивное исследование, позволяя пользователям эффективно собирать данные о целях, обрабатывать результаты через плагины, интегрировать пассивный сбор данных и управлять разведкой через удобный командный интерфейс.

Ссылка на GitHub

#OSINT #Reconnaissance #Python #ThreatIntel
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: Spyse — инструмент для разведки и сбора данных об инфраструктуре

Spyse
— облачная платформа с открытым исходным кодом и API для сбора и анализа данных о доменах, IP-адресах, сертификатах, открытых портах и многом другом.

— Инструмент позволяет исследовать поверхность атаки, идентифицировать уязвимые точки и проводить разведку инфраструктуры целевых объектов.

Объединяет огромные объемы актуальной информации и предоставляет удобный API для интеграции в собственные скрипты и инструменты.


Ссылка на GitHub
Spyse: ваш верный помощник в выявлении уязвимостей интернет-ресурсов

#OSINT #Reconnaissance #API #Infosec #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤‍🔥3👍3
🖥 Репозиторий: reNgine автоматизированная разведка веб-приложений

reNgine
— это автоматизированная разведывательная среда, предназначенная для сбора информации при тестировании веб-приложений на проникновение.

— Данный инструмент имеет настраиваемые антивирусные движки, которые можно использовать для сканирования доменов, конечных точек или сбора информации.

Ссылка на GitHub

#OSINT #Scanning #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🖥 Репозиторий: Automater — инструмент анализа URL/доменов, IP-адресов и MD5-хэшей

Automater — это инструмент разведки на основе открытых источников (OSINT) для анализа URL/доменов, IP-адресов и MD5-хэшей.

Его задача
— упростить процесс анализа вторжения.

— Передав программе цель (URL, IP или HASH) или файл с целями, Automater обработает и вернёт результаты по надёжным источникам.

Официальный сайт

#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров

Arjun
— это инструмент для обнаружения скрытых HTTP-параметров.

— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.

Ссылка на GitHub

#HTTP #Network #OSINT #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72👎2
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена

Waybackurls
— инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.

— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.

С его помощью можно, например, быстро составить карту сайта.

Ссылка на GitHub

#OSINT #Recon #Go
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: Sudomy — брутфорс API endpoints

Sudomy
— это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов

Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack

Ссылка на GitHub
Sudomy — Ваш швейцарский нож для анализа поддоменов

#Domain #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.

SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.

— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.

Ссылка на GitHub

#Pentest #OSINT #BugBounty #API #Spy
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒32❤‍🔥2🔥1
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок

SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.

— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.

Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.


Ссылка на GitHub

#OSINT #AI #Audio #Python #Sound
Please open Telegram to view this post
VIEW IN TELEGRAM
62👨‍💻2🆒2🍌1
🖥 Репозиторий: HexStrike AI — Бесплатный фреймворк для автоматизированного пентеста на базе LLM

HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.

— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.

Ссылка на GitHub

#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93🆒3
🖥 Репозиторий: S3Scanner — Инструмент для поиска и сканирования открытых S3-корзин (AWS S3 buckets)

S3Scanner — это специализированная Python-утилита для автоматического обнаружения и анализа прав доступа к облачным хранилищам Amazon S3.

— Позволяет массово проверять списки имен бакетов на наличие публичного доступа, определять уровни разрешений (чтение, запись, просмотр ACL) и автоматически загружать содержимое открытых хранилищ для аудита безопасности.

Ссылка на GitHub

#AWS #S3 #Cloud #OSINT #Pentest #Python | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
🖥 Репозиторий: Seeker — Инструмент для определения местоположения устройств с высокой точностью.

Seeker
— это инструмент для социальной инженерии, предназначенный для получения точных GPS-координат цели, а также подробной информации об устройстве.

Принцип работы: Seeker развертывает локальный сервер и создает фишинговую страницу (например, под видом сервиса погоды, Google Drive или поиска друзей), которая запрашивает у пользователя разрешение на доступ к местоположению.

В случае согласия инструмент передает атакующему не только IP-адрес, но и высокоточные координаты GPS, данные об операционной системе, браузере и аппаратной части устройства.

Ссылка на GitHub

#OSINT #SE #GEOINT #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍52🔥2💘2
🖥 Репозиторий: ShodanX — Продвинутый инструмент для взаимодействия с API Shodan и проведения OSINT

ShodanX — это мощная утилита командной строки, разработанная для эффективного поиска и сбора информации об устройствах, подключенных к сети Интернет, через платформу Shodan.

Возможности: Инструмент предназначен для специалистов по кибербезопасности и исследователей (bug hunters). Он позволяет автоматизировать процессы глубокой разведки (reconnaissance), находить открытые порты, уязвимые сервисы, специфические баннеры и анализировать инфраструктуру целей.

ShodanX упрощает работу с фильтрами Shodan, поддерживает экспорт результатов и помогает быстро обнаруживать потенциальные точки входа или утечки данных в глобальной сети.


Ссылка на GutHub

#Shodan #OSINT #Recon #BugBounty #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2👾2
🖥 Репозиторий: GeoVista — Агентная система визуального рассуждения с веб-расширением для точной геолокации

GeoVista — это продвинутая система на базе ИИ-агентов, предназначенная для определения географического местоположения по изображениям (геолокации) с использованием стратегий визуального рассуждения и внешнего поиска информации.

Проект решает сложные задачи «визуального ориентирования», имитируя действия эксперта: агент анализирует детали на фото (архитектуру, дорожные знаки, ландшафт) и использует веб-поиск для проверки гипотез.


— Это позволяет системе находить локации даже в случаях, когда исходных данных недостаточно для стандартных нейросетевых методов.

Ссылка на GutHub

#OSINT #GEOINT #AI #LLM | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒3🍌2
🖥 Репозиторий: WebSiftПоисковая система на базе ИИ, которая анализирует и суммирует результаты поиска из интернета

WebSift
— это инструмент с открытым исходным кодом, предназначенный для эффективного сбора информации. Вместо списка ссылок он предоставляет структурированные и краткие ответы, основанные на данных из сети.

— Использует современные LLM (через Groq, OpenAI и др.) для анализа веб-контента; предлагает чистый интерфейс без рекламы и лишнего шума; выполняет поиск в реальном времени; автоматически агрегирует данные из нескольких источников.

Ссылка на GitHub

#AI #OSINT #OpenSource #LLM #Web #Scraping | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
74🆒3
🖥 Репозиторий: Bolt — Быстрый и гибкий URL-фаззер

Bolt
— это URL-фаззер для быстрого сканирования веб-приложений и поиска скрытых путей/файлов.

— Данный инструмент вдохновлен такими инструментами, как Gobuster и ffuf, что гарантирует высокую скорость работы и эффективность в обнаружении веб-ресурсов.

Ссылка на GitHub

#Web #Fuzzing #OSINT #Pentest #Web #Recon | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63❤‍🔥1
🖥 Репозиторий: E4GL30S1NT — Универсальный OSINT-фреймворк для автоматизированной разведки по открытым источникам

E4GL30S1NT — это легковесный OSINT-фреймворк на Python, объединяющий десятки инструментов для сбора и анализа информации из открытых источников в едином интерфейсе.

— Данный инструмент включает модули для поиска по username, email, IP-адресу, домену, номеру телефона, а также парсинг соцсетей, поиск утечек данных, геолокацию по фото и автоматическое подключение через Tor для анонимности. Поддерживает экспорт результатов в HTML-отчёт и JSON.

Ссылка на GitHub

#OSINT #Recon #Python #Privacy | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒63👎2🔥1
🖥Репозиторий: ScrapedIn — Инструмент для сбора данных профилей LinkedIn

ScrapedIn — это Python-утилита, разработанная для массового извлечения информации о пользователях из публичных профилей LinkedIn.

— Позволяет собирать данные о связях, опыте работы, образовании, навыках и контактной информации (если она открыта) пользователей LinkedIn, обходя ограничения платформы путем имитации запросов через браузер.

Ссылка на GitHub

#OSINT #Scraping #Data #Python #Privacy #Network #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4🆒2