Лаборатория хакера
25.6K subscribers
1.15K photos
32 videos
11 files
1.23K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: koadic удалённый мониторинг и управление системами Windows

koadic
— это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.

Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.

Ссылка на GitHub

#Pentest #Monitoring #Windows #Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥3🫡2🌚1👻1🦄1
🖥 Репозиторий: Hacking Windows — курс по разработке Windows C

Hacking
Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.

— Данный репозиторий включает в себя 30 глав по разработке Windows C.

Ссылка на GitHub

#GitHub #Reverse #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6❤‍🔥21
🖥 Репозиторий: Spraykatz — это инструмент для получения учётных данных на машинах Windows и в огромных средах Active Directory

Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.

На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.


Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.

Ссылка на GitHub

#Windows #Spraykatz #ActiveDirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
822
🖥 Репозиторий: Sandboxie — бесплатная песочница для Windows

Sandboxie
— это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы

— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг

Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность


Ссылка на GitHub

#Windows #Sandboxie
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
🖥 Репозиторий: LaZagne — швейцарский нож для вытаскивания сохранённых учётных данных из Windows

LaZagne — это инструмент с открытым исходным кодом для восстановления паролей в операционных системах Windows.

— Он может извлекать сохранённые пароли и конфиденциальную информацию из нескольких браузеров, таких как Chrome, Firefox, Edge и Internet Explorer, а также многих других приложений, например почтовых клиентов, FTP-клиентов, программ для обмена мгновенными сообщениями и VPN-клиентов.

Ссылка на GitHub
LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли

#LaZagne #Windows #Passwords #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👎1
🖥 Репозиторий: SharpShooter — фреймворк для анализа и тестирования Windows

SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.

Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.

— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.

Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.


Ссылка на GitHub

#Pentesting #Windows #Exploit #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
🖥 Репозиторий: NetBIOS Share Scanner — инструмент для сканирования сетевых ресурсов

NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.

— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.

Домашняя страница

#Windows #Scanner #NetBIOS #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍3👎1
🖥 Репозиторий: R3con — инструмент для анализа руткитов на Windows

R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.

Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.

— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.

Ссылка на GitHub

#RootkitDetection #Windows #OpenSource #MalwareAnalysis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍744👎2
🖥 Репозиторий: Registry Recon — инструмент для анализа реестра Windows

Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.

— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.

Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.


Ссылка на GitHub

#Windows #RegistryAnalysis #OpenSource #IncidentResponse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍53
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management

Evil-WinRM
— это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.

Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.


— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.

Ссылка на GitHub

#Infosec #Pentesting #Windows #RemoteAccess
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103