Лаборатория хакера
25.7K subscribers
1.12K photos
32 videos
11 files
1.2K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Bypass firewalls by abusing DNS history — скрипт обхода файловых файерволов

Bypass firewalls by abusing DNS history
— это скрипт для обхода файерволов на основе архивных записей DNS.

— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.

Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.

Ссылка на GitHub

#Firewall #WAF #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: Parrot Security OS — одна система для всех задач

Parrot Security OS
— дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.

Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. 

1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.


Официальный сайт
Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики

#OS #Linux #Debian
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
🖥 Репозиторий: Dismap — инструмент для обнаружения активов и сканирования портов

Dismap
— позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.

Основные функции:
1. автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей;
2. быстрое определение открытых портов и поддержка TCP/UDP-сканирования;
3. анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей;
4. настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).

Ссылка на GitHub

#Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3
🖥 Репозиторий: Faradayменеджер уязвимостей с поддержкой командной работы и интеграции с инструментами сканирования

Faraday
— это платформа управления уязвимостями с открытым исходным кодом, которая помогает проводить всестороннюю оценку уязвимостей и тестирование на проникновение. 

— Faraday предоставляет централизованную платформу для управления всем процессом тестирования: от планирования и выполнения тестов до отслеживания результатов и составления отчётов.

Инструмент интегрируется с широким спектром других средств обеспечения безопасности.

Ссылка на GitHub

#Vulnerability #OpenSource #Management
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🔥1
🖥 Репозиторий: Sudomy — брутфорс API endpoints

Sudomy
— это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов

Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack

Ссылка на GitHub
Sudomy — Ваш швейцарский нож для анализа поддоменов

#Domain #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3
🖥 Репозиторий: CloudFail — брутфорс API endpoints

CloudFail
— инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.

Он использует трёхэтапный подход: 
1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.

Ссылка на GitHub
Гляди в оба: как не выставить наружу прокси для внутренних сервисов
Как узнать настоящий IP сайта в Cloudflare

#Cloudflare #DNS #Network #CloudFail
Please open Telegram to view this post
VIEW IN TELEGRAM
11
🖥 Репозиторий: Threema — швейцарский мессенджер с акцентом на приватность и безопасность

Threema — анонимный мессенджер, который присваивает каждому пользователю уникальный идентификатор (Threema ID), заменяющий номер телефона или email.

Основные особенности:
– сквозное шифрование всех видов коммуникации: сообщений, голосовых и видеозвонков, передачи файлов; 
– анонимная регистрация без привязки к номеру телефона или email (хотя есть возможность привязать их при необходимости); 
– данные хранятся локально на устройствах пользователей, а сообщения удаляются с серверов сразу после доставки; 
– поддержка создания групп и опросов, десктопное приложение и веб-клиент; 
открытый исходный код клиентской части. 

К сожалению сервис платный.

Официальный сайт

#Messenger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
🖥 Репозиторий: Kalimux — Kali Linux с Gui в Termux

Kalimux
— это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.

— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.

Ссылка на GitHub

#Kali #Linux #Termux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🌚3
🖥 Репозиторий: CFSSL — набор инструментов PKI и TLS от Cloudflare

CFSSL
— это инструмент CloudFlare PKI/TLS с открытым исходным кодом для подписи и проверки сертификатов TLS на компьютерах с Linux, macOS и Windows.

— Он представляет собой как инструмент командной строки, так и HTTP API-сервер для подписания, проверки и объединения сертификатов TLS.

Также включает TLS-сканер для тестирования конфигураций серверов на уязвимости.

Ссылка на GitHub

#PKI #TLS #CFSSL #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒72
🖥 Репозиторий: Fedora Security Lab — безопасную тестовую среду для оттачивания хакерских навыков

Fedora Security Lab
— это сборка на основе Fedora, предоставляющая безопасное окружение для работы над аудитом безопасности, восстановлением системы и обучением методологиям тестирования безопасности.

Эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по информационной безопасности.


Fedora Security Lab запускается с USB-накопителя, сохраняет на нём ПО и результаты работы.

— К ней прилагаются учебники и подробно документированный тестовый стенд Fedora Security Lab Test Bench, на котором можно легально оттачивать хакерские навыки.

В дистрибутиве установлено множество программ безопасности, криминалистического ПО и ПО для тестирования.

Ссылка на GitHub

#Lab #Auditing #Forensics #Teaching
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🙊2
🖥 Репозиторий: Libgcrypt — библиотека для криптографических операций

Libgcrypt
— это бесплатная криптографическая библиотека, разработанная проектом GNU.

— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.

Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).


Ссылка на GitHub

#Cryptography #Encryption #RSA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64
🖥 Репозиторий: DMitry — высоко магический инструмент по сбору информации

DMitry (Deepmagic Information Gathering Tool)
— это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.

Некоторые возможности DMitry:
поиск поддоменов для целевого хоста;
поиск адресов электронной почты, связанных с доменным именем;
получение данных об аптайме, системе и сервере;
сканирование портов TCP на целевом хосте;
поиск whois по IP-адресу или доменному имени;
получение информации с Netcraft.com по хосту;
модульное построение программы, позволяющее настраивать набор используемых модулей.

Ссылка на GitHub

#Host #Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4🆒1
🖥 Репозиторий: Dnstwist — перестановка доменного имени для обнаружения фишинговых атак

Dublin Traceroute
— инструмент трассировки с поддержкой выявления множественности маршрутов и NAT

Программа представлена в двух репозиториях:
первый — C++ библиотека и инструмент командной строки
второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных

Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга. 

Ссылка на GitHub

#NAT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🖥 Репозиторий: AttifyOS — дистрибутив для анализа безопасности IoT-устройств

AttifyOS
— дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).

— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.

Набор инструментов включает широкий спектр утилит:
анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
тестирования беспроводнойбезопасности;
проверки веб‑приложений;
работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
сканирования сетей (Nmap);
реверсивной инженерии (Ghidra, radare2)и др.

Ссылка на GitHub
Attify OS — дистрибутив для тестирования на проникновения IoT

#OS #IoT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥2
🖥 Репозиторий: Cppcheck — расширяемый статический анализатор C/C++, ориентированный на поиск ошибок

Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.

— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.

Основные функции:
проверяет выход за пределы;
обнаруживает утечки памяти;
обнаруживает возможное разыменовывание NULL-указателей;
обнаруживает неинициализированные переменные;
обнаруживает неправильное использование STL;
проверяет обработку исключительных ситуаций на безопасность;
находит устаревшие и неиспользуемые функции;
предупреждает о неиспользуемом или бесполезном коде;
находит подозрительные участки кода, которые могут содержать в себе ошибки.


Ссылка на GitHub
Официальный сайт

#Analysis #Cppcheck #Cpp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥2
🖥 Репозиторий: FindBugs статический анализатор кода

FindBugs — программа статического анализа, позволяющая найти потенциальные ошибки сотни различных типов в Java-коде.

— Она использует набор правил для поиска типичных ошибок в Java, включая ошибки null-указателя, некорректное использование коллекций, проблемы с обработкой исключений.

Распространяется и как отдельное десктопное приложение, и как плагин к Eclipse, Netbeans, IntelliJ IDEA и Hudson.


Ссылка на GitHub
FindBugs помогает узнать Java лучше

#Analysis #Bug #Java
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
🖥 Репозиторий: Sobelow — статический анализ безопасности Phoenix

Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.

Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.

Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.


— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.

Ссылка на GitHub

#Analysis #Static #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.

SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.

— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.

Ссылка на GitHub

#Pentest #OSINT #BugBounty #API #Spy
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒32❤‍🔥2🔥1
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок

SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.

— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.

Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.


Ссылка на GitHub

#OSINT #AI #Audio #Python #Sound
Please open Telegram to view this post
VIEW IN TELEGRAM
62👨‍💻2🆒2🍌1