adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.
— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.
#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒3⚡1🔥1
Первая часть знакомит читателя с тем, как устроена оперативная память компьютера и как криминалистически правильно захватить данные, которые в ней находятся.
В трех последующих частях подробно рассказывается о подходах к извлечению артефактов из дампов оперативной памяти компьютеров под управлением операционных систем Windows, MacOS и Linux.
— Рекомендуется к прочтению тем, кто решил максимально подробно разобраться в том, какие криминалистические артефакты можно найти в оперативной памяти.
#Book #Intelligence #Recon #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎8❤2🔥2😴1
PE-bear, созданный известным исследователем безопасности hasherezade, предназначен для быстрого и удобного исследования структуры исполняемых файлов Windows (.exe, .dll, .sys).
Он сочетает в себе функции вьюера и редактора, позволяя детально изучать заголовки, секции, таблицы импорта и экспорта, а также ресурсы и оверлеи.
— Инструмент пользуется большой популярностью среди вирусных аналитиков и специалистов по компьютерной криминалистике благодаря своей скорости, легкости и возможности сравнивать два файла side-by-side для поиска различий в их структуре.
#Reverse #Malware #Analysis!#Forensics #Windows #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒5👍4⚡2❤1
Nanodump — это специализированная утилита для пост-эксплуатации, предназначенная для безопасного и незаметного извлечения содержимого памяти процесса Local Security Authority Subsystem Service (LSASS).
— Инструмент минимизирует вероятность обнаружения системами защиты (EDR/AV) за счет использования прямых системных вызовов (Syscalls), маскировки сигнатур дампа и возможности передачи данных через именованные каналы или их записи сразу в память, не создавая подозрительных файлов на диске, для компрометации учетных записей и захвата контроля над системой.
#RedTeam #Pentest #LSASS #EDR | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6🆒2⚡1🔥1🤝1
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству.
В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.
— В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.
#Book #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎16⚡4🆒2✍1
40k nuclei templates — этот репозиторий представляет собой огромный агрегатор, содержащий более 40 000 готовых YAML-шаблонов. Он объединяет наработки из множества открытых источников для автоматизации поиска уязвимостей, раскрытия конфиденциальных данных и выявления неправильных конфигураций веб-сервисов.
— Коллекция охватывает широкий спектр проверок: от поиска известных CVE и анализа HTTP-заголовков до специфических эксплойтов для CMS, панелей управления и облачных инфраструктур.
Это незаменимый ресурс для специалистов по кибербезопасности и охотников за багами (Bug Bounty hunters), которым необходимо максимально полное покрытие при сканировании целей.
#Vulnerability #Scanning #Pentest #BugBounty #CVE | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3🔥2
Penetration List — это тщательно отобранный и структурированный список инструментов, методологий и учебных материалов, охватывающий почти все аспекты наступательной безопасности.
— Проект объединяет ссылки на лучшие шпаргалки (cheat sheets), базы полезных нагрузок (payloads), методики атак на Active Directory, Cloud, Web и мобильные приложения.
Он служит «дорожной картой» для подготовки к профессиональным сертификациям (таким как OSCP или CRTP) и проведения реальных тестов на проникновение.
#Pentesting #RedTeam #Hacking #Payloads #AD #Web | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒5❤4⚡1🔥1
Одна из ключевых мыслей книги: «Все уязвимости — это результаты плохих решений, принятых на ранних этапах разработки».
Автор последовательно рассказывает, как развивались механизмы защиты ИС.
— Начинает с формализации критериев определения безопасности компьютерных систем, затем переходит к эпохе интернета и крупным взломам 90-х годов.
#Book #System #Vulnerability | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15🔥3❤2👍1
OSCP Cheatsheet — этот репозиторий на GitHub представляет собой сборник заметок, команд, техник и ресурсов, предназначенных для помощи в подготовке и сдаче экзамена OSCP.
OSCP — это одна из самых известных и практически ориентированных сертификаций в области тестирования на проникновение.
Основные категории, которые могут быть представлены:
— Разведка (Reconnaissance): Инструменты и команды для сбора информации о целях (nmap, gobuster, dirb, enum4linux и т.д.).
— Перечисление (Enumeration): Методы и скрипты для идентификации уязвимых сервисов, пользователей, акций (SMB, NFS, FTP, SSH, Web-сервера).
— Получение первоначального доступа (Initial Access): Эксплуатация уязвимостей, веб-эксплойты, инъекции, брутфорс, фишинг.
— Повышение привилегий (Privilege Escalation): Техники для получения прав root/Administrator на скомпрометированной системе (мисконфигурации, уязвимости ядра, SUID/GUID бинарники, планировщики задач).
— Поддержание доступа (Persistence): Методы сохранения доступа к системе.
— Очистка следов (Covering Tracks): Удаление логов и других свидетельств активности.
— Перемещение по сети (Pivoting): Использование скомпрометированной машины для доступа к другим сегментам сети.
— Работа с ОС (Linux/Windows): Основные команды, файловые системы, пользователи, процессы, службы.
— Инструменты и фреймворки: Metasploit, Nmap, Wireshark, Burp Suite, Python скрипты.
— Общая информация об OSCP: Советы по экзамену, структура отчета.
#OSCP #Cybersecurity #Pentest #Cheatsheet #GitHub #RedTeam #Exploitation | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3⚡2✍1💯1
GOAD — представляет собой специально созданную лабораторную среду, имитирующую реальную инфраструктуру Active Directory, которая используется в большинстве корпоративных сетей.
Основная цель GOAD — предоставить безопасное пространство для:
— Изучения атак на Active Directory: Специалисты по кибербезопасности, пентестеры (красные команды) и исследователи могут практиковать и тестировать различные методы компрометации Active Directory, например, атаки на основе Kerberos (Kerberoasting, Golden Ticket), манипуляции с GPO, эксплуатацию уязвимостей LAPS, NTLM Relay и другие.
— Разработки и тестирования защитных мер: Защитники (синие команды) могут использовать GOAD для тестирования средств обнаружения угроз, систем мониторинга, SIEM-систем и других решений для обеспечения безопасности Active Directory.
— Обучения и тренировок: Это отличная платформа для обучения новых сотрудников или повышения квалификации существующих специалистов в области безопасности Active Directory, позволяющая им получить практический опыт без риска для реальных производственных систем.
— GOAD автоматизирует развертывание сложной инфраструктуры Active Directory с различными уязвимостями, конфигурациями и сценариями, что делает его ценным инструментом для тех, кто хочет углубить свои знания и навыки в области безопасности доменов Windows.
#AD #Pentest #RedTeam #BlueTeam #Security #GitHub | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5🆒3❤2⚡1
Книга по этичному хакингу, которая целиком посвящена такой коварной уязвимости как SQL-инъекция. Так называют метод проникновения в веб-приложение или сайт с использованием вредоносного кода, который встроен в пакет структурированных запросов.
— Автор книги подробно рассказывает, как выявлять данную уязвимость с практикой на Metasploitable 2.
Пособие подходит не совсем для новичков — необходимо предварительно изучить структуру языка программирования SQL.
#Book #SQL #Injection #Vulnerability #Web #Guide | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18❤🔥7⚡2
Privacy Infosec Tools Resources — это тщательно подобранная коллекция, предназначенная для повышения конфиденциальности и информационной безопасности, охватывающая широкий спектр тем, включая шифрование, безопасные браузеры, операционные системы и многое другое.
— Служит всеобъемлющим руководством для частных лиц и специалистов, стремящихся улучшить свою цифровую конфиденциальность и безопасность, предоставляя ссылки на программное обеспечение, сервисы и образовательные материалы.
#Privacy #ИБ #Cybersecurity #Tool #Confidentiality #GitHub | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5🆒5⚡2
Bolt — это URL-фаззер для быстрого сканирования веб-приложений и поиска скрытых путей/файлов.
— Данный инструмент вдохновлен такими инструментами, как Gobuster и ffuf, что гарантирует высокую скорость работы и эффективность в обнаружении веб-ресурсов.
#Web #Fuzzing #OSINT #Pentest #Web #Recon | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡3❤🔥1
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux.
Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С.
— Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.
#Book #Linux #OC | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎12🆒3⚡2
TTWAF — это Web Application Firewall (WAF), написанный на Python, предназначенный для защиты веб-приложений от различных типов атак.
— Данный инструмент может помочь в обнаружении и предотвращении распространенных веб-уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS) и другие вредоносные запросы, повышая безопасность веб-серверов.
#Python #WAF #Web #Security #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡4❤3💯2
Ultimate RAT Collection — это структурированная коллекция (исследовательский архив) исходных кодов и исполняемых файлов программного обеспечения класса RAT, предназначенная для изучения механизмов работы вредоносного ПО.
— Данный инструмент предоставляет базу для реверс-инжиниринга и малварь-анализа, позволяя специалистам по безопасности изучать методы обхода антивирусов, способы удаленного управления и алгоритмы кражи данных в изолированной среде.
#RAT #Malware #Analysis #Reverse #Intelligence | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥2
RTFM — это полное справочное руководство для серьезных членов Red Team, которые обычно оказываются на миссии без Google или времени на сканирование страницы руководства.
— RTFM содержит основной синтаксис для часто используемых инструментов командной строки Linux и Windows, но также включает в себя уникальные сценарии использования для мощных инструментов, таких как Python и Windows PowerShell.
RTFM будет неоднократно экономить ваше время на поиск трудно запоминаемых нюансов Windows, таких как инструменты командной строки Windows wmic и dsquery, значения ключевого реестра, синтаксис запланированных задач, места запуска и сценарии Windows.
Что еще более важно, это должно научить вас некоторым новым техникам красной команды.
#Book #RedTeam #Windows #Linux #Tool | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
😡15👎9💊7⚡4🌭3🍌3❤2
E4GL30S1NT — это легковесный OSINT-фреймворк на Python, объединяющий десятки инструментов для сбора и анализа информации из открытых источников в едином интерфейсе.
— Данный инструмент включает модули для поиска по username, email, IP-адресу, домену, номеру телефона, а также парсинг соцсетей, поиск утечек данных, геолокацию по фото и автоматическое подключение через Tor для анонимности. Поддерживает экспорт результатов в HTML-отчёт и JSON.
#OSINT #Recon #Python #Privacy | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒6⚡3👎2🔥1
Honggfuzz — это инструмент для фаззинга, предназначенный для автоматического поиска уязвимостей в программном обеспечении путём подачи случайных или мутированных данных и отслеживания сбоев.
— Поддерживает три режима работы: фаззинг на основе файлов, сетевых протоколов и инструментированных сборок (ASan, UBSan, CFI). Работает на Linux, macOS, Windows и Android. Имеет персистентный режим и поддерживает параллельный фаззинг на нескольких ядрах.
#Fuzzing #Security #Vulnerability #Research #Google #OpenSource | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from CURATOR | DDoS‑защита, CDN, AntiBot, WAF
Терабитные DDoS-атаки становятся нормой
Опубликовали наш квартальный отчет — здесь делимся основными трендами.
⚡️ Первый: терабитные атаки становятся нормой. Если в 1 кв. 2025 года мы не зафиксировали ни одной атаки выше 1 Тбит/с, то в 1 кв. 2026 года мы нейтрализовали четыре таких атаки.
Самая интенсивная из них, о которой мы уже рассказывали в марте, в пике достигала более 2 Тбит/с и почти 1 млрд пакетов в секунду. Фаза высокой интенсивности продолжалась более 40 минут, что нетипично долго для атак такого масштаба. За это время произошло 11 всплесков, четыре из которых превышали 1 Тбит/с.
📊 Подробная статистика и другие тренды — в полной версии отчета
Опубликовали наш квартальный отчет — здесь делимся основными трендами.
⚡️ Первый: терабитные атаки становятся нормой. Если в 1 кв. 2025 года мы не зафиксировали ни одной атаки выше 1 Тбит/с, то в 1 кв. 2026 года мы нейтрализовали четыре таких атаки.
Самая интенсивная из них, о которой мы уже рассказывали в марте, в пике достигала более 2 Тбит/с и почти 1 млрд пакетов в секунду. Фаза высокой интенсивности продолжалась более 40 минут, что нетипично долго для атак такого масштаба. За это время произошло 11 всплесков, четыре из которых превышали 1 Тбит/с.
📊 Подробная статистика и другие тренды — в полной версии отчета
👍3⚡2🌚1
Автор: Christopher Hadnagy (2018)
Книга раскрывает хитрую хакерскую уловку — зачем взламывать что-то, когда вы можете просто попросить доступ? Незаметная для брандмауэров и антивирусных программ, социальная инженерия полагается на человеческую ошибку, чтобы получить доступ к конфиденциальной информации.
— В этой книге известный эксперт Кристофер Хаднаги объясняет наиболее часто используемые методы, которые вводят в заблуждение даже самых надежных сотрудников службы безопасности, и показывает, как эти методы использовались в прошлом.
Хакеры с незапамятных времен придумали способы использовать этот процесс принятия решений, чтобы заставить вас предпринять действия, не отвечающие вашим интересам.
#Book #SE #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10❤5👍2💔2😐2🖕2