Лаборатория хакера
25.7K subscribers
1.12K photos
32 videos
11 files
1.2K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: S3Scanner — Инструмент для поиска и сканирования открытых S3-корзин (AWS S3 buckets)

S3Scanner — это специализированная Python-утилита для автоматического обнаружения и анализа прав доступа к облачным хранилищам Amazon S3.

— Позволяет массово проверять списки имен бакетов на наличие публичного доступа, определять уровни разрешений (чтение, запись, просмотр ACL) и автоматически загружать содержимое открытых хранилищ для аудита безопасности.

Ссылка на GitHub

#AWS #S3 #Cloud #OSINT #Pentest #Python | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
Митап «Комплексная защита web-приложений от уязвимости к устойчивости»

📊 63% атак на инфраструктуру начинаются через веб-приложения. И в 98% из них есть уязвимости, которые этому помогают.

🕛 26 марта в 11:00 мск эксперты K2 Cloud и Positive Technologies разберут, как устроена современная защита веб-приложений в облаке, и покажут на примерах, как работает PT Cloud Application Firewall.

📌 В программе:
• какие атаки на веб актуальны в 2026 году
• почему традиционная защита не справляется
• как защитить веб-ресурсы и API в облаке
• кейсы из различных отраслей

🎤 Спикеры: Анжелика Захарова, руководитель практик 1С и кибербезопасности, K2 Cloud и Всеволод Петров, менеджер продукта PT Application Firewall, Positive Technologies

🎯 Ждём CIO, CISO, ИТ- и ИБ-специалистов и всех, кто отвечает за безопасность веб-инфраструктуры.

👉 Зарегистрироваться
❤‍🔥3
📖 Mobile Application Penetration Testing

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.

Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.

Ссылка на книгу

#Book #Pentest #Android #iOS #Mobile | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11🔥53🖕2🆒21🌭1
🖥 Репозиторий: gourlex — быстрый и эффективный инструмент для фильтрации URL-адресов по расширениям

gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.

— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.

Ссылка на GitHub

#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥522❤‍🔥1🆒1
🖥 Репозиторий: PowerShell-Obfuscation-Bible — Исчерпывающее руководство по техникам обфускации и скрытия кода в PowerShell

PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.

— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.

Ссылка на GitHub

#PowerShell #Obfuscation #RedTeam #Pentest #Malware | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍322🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3

Evilginx3 Phishlets
— это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.

Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.

Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.


Ссылка на GitHub

#RedTeam #Evilginx3 #Attack #Phishing #Pentest #SE #2FA | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒4🔥3❤‍🔥21
🖥 Репозиторий: WEF (Wi-Fi Exploitation Framework) — Фреймворк для аудита безопасности и атак на Wi-Fi сети

WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.

Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.

Ссылка на GitHub

#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
74🆒3
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle
— это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub

#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🆒3
🖥 Репозиторий: Awesome Bug Bounty Tools — Огромная подборка инструментов для охотников за ошибками

Awesome Bug Bounty Tools
— это тщательно отобранный список (curated list) лучших программ, скриптов и ресурсов для проведения Bug Bounty и тестирования на проникновение.

— Репозиторий структурирован по категориям: разведка (Recon), поиск поддоменов, сканирование уязвимостей (XSS, SQLi, SSRF), мобильная безопасность, работа с облаками и автоматизация. Это один из самых полных справочников для ИБ-специалистов.

Ссылка на GitHub

#BugBounty #Hacking #Recon #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🆒3👎1
🖥 Репозиторий: Seeker — Инструмент для определения местоположения устройств с высокой точностью.

Seeker
— это инструмент для социальной инженерии, предназначенный для получения точных GPS-координат цели, а также подробной информации об устройстве.

Принцип работы: Seeker развертывает локальный сервер и создает фишинговую страницу (например, под видом сервиса погоды, Google Drive или поиска друзей), которая запрашивает у пользователя разрешение на доступ к местоположению.

В случае согласия инструмент передает атакующему не только IP-адрес, но и высокоточные координаты GPS, данные об операционной системе, браузере и аппаратной части устройства.

Ссылка на GitHub

#OSINT #SE #GEOINT #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍5🔥2💘2
🖥 Репозиторий: ShodanX — Продвинутый инструмент для взаимодействия с API Shodan и проведения OSINT

ShodanX — это мощная утилита командной строки, разработанная для эффективного поиска и сбора информации об устройствах, подключенных к сети Интернет, через платформу Shodan.

Возможности: Инструмент предназначен для специалистов по кибербезопасности и исследователей (bug hunters). Он позволяет автоматизировать процессы глубокой разведки (reconnaissance), находить открытые порты, уязвимые сервисы, специфические баннеры и анализировать инфраструктуру целей.

ShodanX упрощает работу с фильтрами Shodan, поддерживает экспорт результатов и помогает быстро обнаруживать потенциальные точки входа или утечки данных в глобальной сети.


Ссылка на GutHub

#Shodan #OSINT #Recon #BugBounty #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2👾2
📖 Книга: Тестирование черного ящика (2004)

Книга доктора Бейзера "Тестирование черного ящика" давно была признана классическим трудом в области поведенческого тестирования разнообразных систем.

В ней глубоко рассматриваются основные вопросы тестирования программного обеспечения, позволяющие отыскать максимум ошибок при минимуме временных затрат. Чрезвычайно подробно излагаются основные методики тестирования, покрывающие все спектры аспектов разработки программных систем.


— Методичность и широта изложения делают эту книгу незаменимым помощником при проверке правильности функционирования программных решений.

Ссылка на книгу

#Book #Pentest #ПО | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1052🆒2
🖥 Репозиторий: LitterBox — Безопасная песочница для выполнения кода

LitterBox
— это инструмент для создания изолированной среды для безопасного выполнения ненадежного или произвольного кода.

— Поддерживает множество языков программирования (Python, C++, Java и др.).
— Предоставляет настраиваемые лимиты ресурсов (CPU, память, время выполнения).
— Обеспечивает строгую изоляцию файловой системы и сетевого доступа.
— Использует контейнеры Docker для надежной изоляции процессов.
— Имеет API для удобной интеграции в другие системы (например, онлайн-судьи).

Ссылка на GutHub

#SandBox #Security #RedTeam #Malware #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3🆒3
🖥 Репозиторий: GeoVista — Агентная система визуального рассуждения с веб-расширением для точной геолокации

GeoVista — это продвинутая система на базе ИИ-агентов, предназначенная для определения географического местоположения по изображениям (геолокации) с использованием стратегий визуального рассуждения и внешнего поиска информации.

Проект решает сложные задачи «визуального ориентирования», имитируя действия эксперта: агент анализирует детали на фото (архитектуру, дорожные знаки, ландшафт) и использует веб-поиск для проверки гипотез.


— Это позволяет системе находить локации даже в случаях, когда исходных данных недостаточно для стандартных нейросетевых методов.

Ссылка на GutHub

#OSINT #GEOINT #AI #LLM | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒3🍌2
💰 Мы запустили сервис AML-проверок

AML-проверка (Anti-Money Laundering)
— это комплекс задач, проводимых с целью обнаружения подозрительных транзакций, в которых задействованы полученные нелегальным путём или, другими словами, «грязные» криптоактивы

Доступные блокчейны: BTC, ETH и токены ERC20, TRX и токены TRC20

Основные задачи проверки:
оценка репутации адреса контрагента;
проверка истории входящих и исходящих переводов;
выявление схем отмывания средств и подозрительных паттернов;
снижение вероятности блокировки средств на биржах, кошельках или платёжных шлюзах.

Первая проверка бесплатно

Ссылка на бота

#Tools #Crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝54
📖 Книга: Metasploit: The Penetration Tester's Guide

Книга для желающих изучать этичное хакерство.

Посвящена она популярному хакерскому фреймворку Metasploit, предназначенному для создания и отладки эксплойтов.

Книга идеальна для начинающих изучать Metasploit — в ней описаны сбор данных с помощью NeXpose Community Edition и Несс, игра в прятки с антивирусами через MSFencode, создание «фейковых» точек доступа через Karmetasploit и перехват паролей, шифрование шелл-кода для скрытия факта атаки от IDS или IPS и др.

Ссылка на книгу

#Book #Pentest #Metasploit | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎174🆒32
Удивительные тренды анонимности и безопасности в 2026

В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.

Вот три тренда, которые вам стоит знать:

1️⃣ DeepFake - новые цифровые личности

Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.

Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.

2️⃣Профессиональное сокрытие криптоактивов

Умение скрывать и защищать криптоактивы сегодня уже базовый навык.

20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.

Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Для её защиты нужны: продуманная легенда с правдоподобным отрицанием, двойное дно на устройствах, duress-пароль, методы контрфорензики, шифрование и надёжные бэкапы. Хорошая новость - этому можно научиться и обучить свою команду.

3️⃣ Активная защита - атака злоумышленников

Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:

ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).

CyberYozh Academy помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, чтобы узнать подробности, или пишите менеджеру для анонимной заявки на обучение.

🦔 [клик для перехода по ссылке]
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🖥 Репозиторий: Awesome-Linux rootkits — Курируемый список руткитов, инструментов и материалов по исследованию Linux-ядра

Awesome Linux rootkits
— это структурированная коллекция ресурсов, посвященная вредоносному ПО уровня ядра (rootkits) и методам скрытого присутствия в операционных системах на базе Linux.

В нем собраны ссылки на исходные коды известных руткитов (от классических LKM до современных eBPF-вариантов), инструменты для их обнаружения и анализа (forensics), а также учебные пособия и статьи по эксплуатации уязвимостей ядра.


— Проект служит справочником для изучения техник перехвата системных вызовов, манипуляций с памятью ядра и разработки методов защиты современных Linux-инфраструктур.

Ссылка на GitHub

#Linux #Rootkits #CyberSecurity #Malware #Hacking #eBPF #Forensics #OpenSource | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4🆒3🤔2
🖥 Репозиторий: WebSiftПоисковая система на базе ИИ, которая анализирует и суммирует результаты поиска из интернета

WebSift
— это инструмент с открытым исходным кодом, предназначенный для эффективного сбора информации. Вместо списка ссылок он предоставляет структурированные и краткие ответы, основанные на данных из сети.

— Использует современные LLM (через Groq, OpenAI и др.) для анализа веб-контента; предлагает чистый интерфейс без рекламы и лишнего шума; выполняет поиск в реальном времени; автоматически агрегирует данные из нескольких источников.

Ссылка на GitHub

#AI #OSINT #OpenSource #LLM #Web #Scraping | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
63🆒3
📖 Intelligence-Driven Incident Response

Scott J. Roberts, Rebekah Brown

В этом обновленном втором издании вы узнаете основы анализа разведки, а также лучшие способы внедрения этих методов в процесс реагирования на инциденты.

Каждый метод усиливает поддержку разведки угроз и усиливает реагирование на инциденты, в то время как реагирование на инциденты генерирует полезную информацию об угрозах.

— Это практическое руководство помогает менеджерам по инцидентам, аналитикам вредоносных программ, обратным инженерам, специалистам по цифровой криминалистике и аналитикам разведки понять, внедрить и извлечь выгоду из этих отношений.

Ссылка на книгу

#Book #Intelligence #Recon #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👎43