Лаборатория хакера
25.7K subscribers
1.12K photos
32 videos
11 files
1.2K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: HexStrike AI — Бесплатный фреймворк для автоматизированного пентеста на базе LLM

HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.

— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.

Ссылка на GitHub

#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93🆒3
📖 Книга: Shellcoder's Handbook

Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.

Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.


Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.

Ссылка на книгу

#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬32🖕21🆒1
🖥 Репозиторий: APIDetector — Автоматизированный сканер для поиска скрытых и публичных API-эндпоинтов

APIDetector
— это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.

— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.

Ссылка на GitHub

#API #Pentest #Web #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍722🔥1
🖥 Репозиторий: Purple Team Exercise Framework (PTEF) — Методология и фреймворк для проведения упражнений Purple Team (PTEF)

Purple Team Exercise Framework
— это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.

— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).

Ссылка на GitHub

#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥22🆒2🔥1
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования

Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.

— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.

Ссылка на GitHub

#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6❤‍🔥2🔥2
📖 Лаборатория хакера

В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.

В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.


— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.

Ссылка на книгу

#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬12👎62🆒21❤‍🔥11🖕1
🖥 Репозиторий: IoTHackBot — Автоматизированный инструмент для аудита безопасности и взлома IoT-устройств

IoTHackBot
— это специализированный фреймворк для пентестеров и специалистов Red Team, предназначенный для обнаружения, анализа и эксплуатации уязвимостей в «умных» устройствах (камеры, роутеры, датчики).

— Инструмент позволяет автоматизировать процесс поиска IoT-девайсов в сети, проводить брутфорс по базам стандартных паролей и применять готовые эксплойты для известных CVE в прошивках различных производителей.

Ссылка на GitHub

#IoT #Pentest #RedTeam #Cybersecurity #Hacking #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
64❤‍🔥2🆒2
🖥 Репозиторий: S3Scanner — Инструмент для поиска и сканирования открытых S3-корзин (AWS S3 buckets)

S3Scanner — это специализированная Python-утилита для автоматического обнаружения и анализа прав доступа к облачным хранилищам Amazon S3.

— Позволяет массово проверять списки имен бакетов на наличие публичного доступа, определять уровни разрешений (чтение, запись, просмотр ACL) и автоматически загружать содержимое открытых хранилищ для аудита безопасности.

Ссылка на GitHub

#AWS #S3 #Cloud #OSINT #Pentest #Python | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
Митап «Комплексная защита web-приложений от уязвимости к устойчивости»

📊 63% атак на инфраструктуру начинаются через веб-приложения. И в 98% из них есть уязвимости, которые этому помогают.

🕛 26 марта в 11:00 мск эксперты K2 Cloud и Positive Technologies разберут, как устроена современная защита веб-приложений в облаке, и покажут на примерах, как работает PT Cloud Application Firewall.

📌 В программе:
• какие атаки на веб актуальны в 2026 году
• почему традиционная защита не справляется
• как защитить веб-ресурсы и API в облаке
• кейсы из различных отраслей

🎤 Спикеры: Анжелика Захарова, руководитель практик 1С и кибербезопасности, K2 Cloud и Всеволод Петров, менеджер продукта PT Application Firewall, Positive Technologies

🎯 Ждём CIO, CISO, ИТ- и ИБ-специалистов и всех, кто отвечает за безопасность веб-инфраструктуры.

👉 Зарегистрироваться
❤‍🔥3
📖 Mobile Application Penetration Testing

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.

Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.

Ссылка на книгу

#Book #Pentest #Android #iOS #Mobile | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11🔥53🖕2🆒21🌭1
🖥 Репозиторий: gourlex — быстрый и эффективный инструмент для фильтрации URL-адресов по расширениям

gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.

— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.

Ссылка на GitHub

#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥522❤‍🔥1🆒1
🖥 Репозиторий: PowerShell-Obfuscation-Bible — Исчерпывающее руководство по техникам обфускации и скрытия кода в PowerShell

PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.

— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.

Ссылка на GitHub

#PowerShell #Obfuscation #RedTeam #Pentest #Malware | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍322🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3

Evilginx3 Phishlets
— это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.

Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.

Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.


Ссылка на GitHub

#RedTeam #Evilginx3 #Attack #Phishing #Pentest #SE #2FA | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒4🔥3❤‍🔥21
🖥 Репозиторий: WEF (Wi-Fi Exploitation Framework) — Фреймворк для аудита безопасности и атак на Wi-Fi сети

WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.

Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.

Ссылка на GitHub

#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
74🆒3
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle
— это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub

#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🆒3
🖥 Репозиторий: Awesome Bug Bounty Tools — Огромная подборка инструментов для охотников за ошибками

Awesome Bug Bounty Tools
— это тщательно отобранный список (curated list) лучших программ, скриптов и ресурсов для проведения Bug Bounty и тестирования на проникновение.

— Репозиторий структурирован по категориям: разведка (Recon), поиск поддоменов, сканирование уязвимостей (XSS, SQLi, SSRF), мобильная безопасность, работа с облаками и автоматизация. Это один из самых полных справочников для ИБ-специалистов.

Ссылка на GitHub

#BugBounty #Hacking #Recon #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🆒3👎1
🖥 Репозиторий: Seeker — Инструмент для определения местоположения устройств с высокой точностью.

Seeker
— это инструмент для социальной инженерии, предназначенный для получения точных GPS-координат цели, а также подробной информации об устройстве.

Принцип работы: Seeker развертывает локальный сервер и создает фишинговую страницу (например, под видом сервиса погоды, Google Drive или поиска друзей), которая запрашивает у пользователя разрешение на доступ к местоположению.

В случае согласия инструмент передает атакующему не только IP-адрес, но и высокоточные координаты GPS, данные об операционной системе, браузере и аппаратной части устройства.

Ссылка на GitHub

#OSINT #SE #GEOINT #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5🔥2💘2
🖥 Репозиторий: ShodanX — Продвинутый инструмент для взаимодействия с API Shodan и проведения OSINT

ShodanX — это мощная утилита командной строки, разработанная для эффективного поиска и сбора информации об устройствах, подключенных к сети Интернет, через платформу Shodan.

Возможности: Инструмент предназначен для специалистов по кибербезопасности и исследователей (bug hunters). Он позволяет автоматизировать процессы глубокой разведки (reconnaissance), находить открытые порты, уязвимые сервисы, специфические баннеры и анализировать инфраструктуру целей.

ShodanX упрощает работу с фильтрами Shodan, поддерживает экспорт результатов и помогает быстро обнаруживать потенциальные точки входа или утечки данных в глобальной сети.


Ссылка на GutHub

#Shodan #OSINT #Recon #BugBounty #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2👾2
📖 Книга: Тестирование черного ящика (2004)

Книга доктора Бейзера "Тестирование черного ящика" давно была признана классическим трудом в области поведенческого тестирования разнообразных систем.

В ней глубоко рассматриваются основные вопросы тестирования программного обеспечения, позволяющие отыскать максимум ошибок при минимуме временных затрат. Чрезвычайно подробно излагаются основные методики тестирования, покрывающие все спектры аспектов разработки программных систем.


— Методичность и широта изложения делают эту книгу незаменимым помощником при проверке правильности функционирования программных решений.

Ссылка на книгу

#Book #Pentest #ПО | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1052🆒2
🖥 Репозиторий: LitterBox — Безопасная песочница для выполнения кода

LitterBox
— это инструмент для создания изолированной среды для безопасного выполнения ненадежного или произвольного кода.

— Поддерживает множество языков программирования (Python, C++, Java и др.).
— Предоставляет настраиваемые лимиты ресурсов (CPU, память, время выполнения).
— Обеспечивает строгую изоляцию файловой системы и сетевого доступа.
— Использует контейнеры Docker для надежной изоляции процессов.
— Имеет API для удобной интеграции в другие системы (например, онлайн-судьи).

Ссылка на GutHub

#SandBox #Security #RedTeam #Malware #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3🆒3