Лаборатория хакера
25.4K subscribers
1.17K photos
32 videos
11 files
1.25K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥Репозиторий: ScrapedIn — Инструмент для сбора данных профилей LinkedIn

ScrapedIn — это Python-утилита, разработанная для массового извлечения информации о пользователях из публичных профилей LinkedIn.

— Позволяет собирать данные о связях, опыте работы, образовании, навыках и контактной информации (если она открыта) пользователей LinkedIn, обходя ограничения платформы путем имитации запросов через браузер.

Ссылка на GitHub

#OSINT #Scraping #Data #Python #Privacy #Network #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥5🆒4👍1
📖 Книга: The Tangled Web: A Guide to Securing Modern Web Applications

К
нига Michał Zalewski, посвящённая безопасности веб-приложений.

Современные веб-приложения построены на сложной комбинации технологий, которые разрабатывались годами и были «неудачно объединены».

Каждый элемент стека веб-приложения — от HTTP-запросов до скриптов на стороне браузера — имеет важные, но неочевидные последствия для безопасности.

— Чтобы защитить пользователей, разработчикам необходимо уверенно ориентироваться в этом ландшафте. 

Ссылка на книгу

#Book #Web #Security | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9😡5👍3😐322
Сколько миллионов вы готовы потерять из-за одного часа простоя?
В 2026 году количество DDoS-атак на онлайн-проекты выросло в три раза. Заказать атаку, парализующую ваш сайт в день крупной распродажи, сегодня стоит дешевле бизнес-ланча.


Представляем HotWall - платформу непрерывной доступности для вашего бизнеса. 🛡

• ИИ-фильтрация: нейросети создают лучшие правила фильтрации для защиты.
• Устойчивость: многоуровневая защита выдержит мощнейшие удары.
• Поддержка 24/7: дежурная смена инженеров контролирует ситуацию круглосуточно.

Подписка от $59 в месяц - несоизмеримо меньше убытков от сорванных продаж.

🛡 Инвестируйте в стабильность проекта: тык
💬 Консультация с экспертом: @hotwall_protect
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3🤬2😡1
🖥 Репозиторий: Drozer — Фреймворк для тестирования безопасности Android-приложений

Drozer — это кроссплатформенный инструмент (фреймворк), разработанный для тестирования безопасности мобильных приложений под управлением Android.

— Позволяет исследовать и эксплуатировать уязвимости в Android-приложениях, взаимодействуя с их компонентами (Activity, Service, Content Provider, Broadcast Receiver) на уровне установленной ОС, даже если у устройства нет root-доступа.

Ссылка на GitHub

#Android #Mobile #Pentest #Reverse #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1051
🖥 Репозиторий: Adalanche — Инструмент для мгновенного аудита Active Directory и визуализации путей атаки.

Adalanche — это высокопроизводительная утилита на языке Go, предназначенная для анализа и демонстрации путей повышения привилегий в доменных инфраструктурах.

— Позволяет в реальном времени строить графы доверительных отношений, выявлять вложенные группы и находить кратчайшие цепочки для захвата контроля над доменом, работая намного быстрее и эффективнее, чем классические методы с предварительным сбором данных.

Ссылка на GitHub

#AD #RedTeam #Pentest #Attack #Audit | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥4
📖 Книга: XSS Attacks: Cross-Site Scripting Exploits and Defense

Книга, посвящённая атакам с использованием межсайтового скриптинга (XSS) и способам защиты от них.

Книга состоит из нескольких частей:
1. Основы XSS
2. Типы атак XSS
3. Примеры вредоносного ПО и реальные случаи
4. Защита от XSS


— Несмотря на то что книга издана в 2007 году, по мнению некоторых экспертов, она не потеряла актуальности — в ней рассмотрены все основные виды XSS.

Ссылка на книгу

#Book #XSS #Atack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎172🤨2😡21🆒1
🖥 Репозиторий: Medusa — Параллельный брутфорсер для удалённой аутентификации

Medusa — это параллельный брутфорс-инструмент для перебора учётных данных на удалённых сервисах. Разработан как модульная, многопоточная альтернатива Hydra с фокусом на стабильность при массовых атаках.

Поддерживает более 20 протоколов: SSH, FTP, HTTP/HTTPS, Telnet, VNC, MySQL, MSSQL, PostgreSQL, POP3, IMAP, SNMP, SMTP-AUTH, SMB, RDP (через NLA), WebForm и Generic-модуль. Позволяет задавать списки целей из файла, комбинировать логины/пароли по маске, настраивать задержки и таймауты для каждого модуля. Имеет режим восстановления сессии при прерывании атаки.

Ссылка на GitHub

#Bruteforce #Password #Authentication #Network #Security #RedTeam #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥3
🖥 Репозиторий: Ncrack — Высокопроизводительный брутфорс сетевой аутентификации

Ncrack — это инструмент для высокоскоростного перебора учётных данных на сетевых сервисах. Разработан командой Nmap Project как аналог Hydra с фокусом на скорость, модульность и низкую нагрузку на цель.

Поддерживает протоколы: SSH, RDP, FTP, HTTP/HTTPS (включая формы), Telnet, POP3, IMAP, SMB, VNC, SIP, Redis, PostgreSQL, MySQL, MSSQL, MongoDB и Cisco VPN (IPsec). Интегрируется с Nmap для бесшовного импорта результатов сканирования — можно передать XML-файл с открытыми портами и сразу запустить атаку.

Имеет систему динамических таймаутов и адаптивного контроля скорости (автоматически снижает нагрузку при появлении ошибок подключения). Поддерживает мультиплексирование подключений для максимизации пропускной способности.


Ссылка на GitHub

#Bruteforce #Password #Nmap #Network #Authentication #RedTeam #Pentest | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4🆒32❤‍🔥2
📖 Книга: Mastering Active Directory

Книга представляет собой исчерпывающее руководство для ИТ-специалистов, которые хотят углубить знания об Active Directory. Она помогает эффективно использовать элементы идентификации и безопасно управлять инфраструктурой организации

Третье издание полностью обновлено с учётом современных тенденций, в частности важности строгой аутентификации на основе облачных технологий и других методов защиты инфраструктуры идентификации от новых угроз безопасности.


— В книге подробно описаны службы каталогов Active Directory и представлены новые возможности, появившиеся в Windows Server. Также в ней рассказывается о переносе локальной системы идентификации в облако с помощью гибридной конфигурации Azure AD. 

Ссылка на книгу

#Book #AD #ИБ #Windows #IT | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥4🆒42🤬2😡21
🖥 Репозиторий: Chiasmodon — OSINT-инструмент для глубокого поиска поддоменов и утечек учетных данных

Chiasmodon
— это универсальный CLI-фреймворк, предназначенный для автоматизации процесса разведки и сбора информации о цифровом следе цели.

— Позволяет не только эффективно перечислять поддомены, но и искать связанные email-адреса и скомпрометированные пароли в огромных массивах слитых баз данных, объединяя результаты из множества источников в один чистый отчет.

Ссылка на GitHub

#OSINT #Recon #Data #Leak #Domain #Pentest #Python | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥74👍4
🖥 Репозиторий: Sliver — Универсальный кроссплатформенный фреймворк для управления имплантами (C2)

Sliver
— это современная и мощная среда Command & Control с открытым исходным кодом, написанная на языке Go и предназначенная для проведения сложных Red Team операций.

— Позволяет генерировать многофункциональные импланты для Windows, Linux и macOS, которые поддерживают скрытые каналы связи через DNS, HTTP, TLS и mDNS, а также включают встроенные функции для обхода антивирусов, управления процессами и автоматизации бокового перемещения.

Ссылка на GitHub
Подпобный туториал

#RedTeam #C2 #Pentest #Cybersecurity #PostExploitation #Go | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🆒3🔥2
📖 Книга: Dark Psychology and Manipulation: The Dark Games That Manipulators Play and How to Turn the Tables on Them

Книга Маргарет Моррисон, посвящённая тёмным аспектам психологии и межличностного взаимодействия.

В работе рассматриваются манипулятивные тактики, механизмы защиты и стратегии распознавания и управления манипуляторами.

— Автор объясняет, как работают тёмные игры, которые используют манипуляторы, и даёт советы, как противостоять им. 

Ссылка на книгу

#Book #SE #Dark | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53👎3🔥2🤬2🖕2
🖥 Репозиторий: Above — Невидимый сниффер сетевых протоколов для поиска векторов атак

Above
— это специализированный инструмент на базе Python (использующий библиотеку Scapy), предназначенный для пассивного анализа трафика и обнаружения уязвимостей в сетевых протоколах уровней L2 и L3.

— Позволяет незаметно сканировать эфир на наличие протоколов динамической маршрутизации (OSPF, EIGRP), протоколов управления (CDP, LLDP) и аутентификации, автоматически выявляя небезопасные конфигурации, такие как передача паролей в открытом виде или использование слабых методов хеширования.

Ссылка на GitHub

#Network #Sniffing #Recon #Pentest #Scapy | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4🆒2
🖥 Репозиторий: Sigma — Универсальный язык для описания правил обнаружения угроз.

Sigma
— это стандарт формата правил для обнаружения индикаторов компрометации (IoC) и аномальной активности в логах систем безопасности.

Правила Sigma написаны в простом YAML-формате, что делает их легко читаемыми и переносимыми между различными SIEM-системами (Splunk, ELK, QRadar) и платформами для углубленного анализа (такими как Volatility, Sysmon, PowerShell logging), позволяя стандартизировать процесс обнаружения угроз.

Ссылка на GitHub

#Hunting #Analysis #Cybersecurity | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
7🆒4🔥2
📖 Книга: Android Malware and Analysis

Книга, посвящённая методам анализа вредоносного ПО для платформы Android.

Книга посвящена инструментам и тактикам выявления и анализа угроз для Android.

— В ней рассматриваются два метода анализа вредоносного ПО: динамический (проверка поведения приложения после его запуска в системе) и статический (разбор приложения с помощью инструментов обратного инжиниринга для воссоздания исходного кода и алгоритмов).

Ссылка на книгу

#Book #Android #Malware #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👎3👍2🤬2🖕1🤪1
🖥 Репозиторий: Cameradar — Инструмент для сканирования и взлома IP-камер.

Cameradar — это специализированная утилита, предназначенная для автоматического обнаружения уязвимых систем видеонаблюдения в сети.

— Инструмент сканирует диапазон IP-адресов на наличие открытых RTSP-потоков, пытается подобрать пароли к ним по словарю и при успешном взломе отображает изображение с камеры в реальном времени, что позволяет быстро выявлять незащищенные устройства.

Ссылка на GitHub

#IP #VideoSurveillance #Recon #Pentest #Surveillance #Vulnerability #Scanning | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤‍🔥21🆒1
🖥 Репозиторий: pspy — Инструмент для незаметного мониторинга процессов в Linux без прав суперпользователя

pspy
— это мощная утилита на языке Go, предназначенная для отслеживания запускаемых процессов и их аргументов в режиме реального времени.

— Главная фишка в том, что инструменту не нужны права root: он сканирует /proc и использует события inotify для перехвата команд, позволяя найти скрытые cron-задачи или скрипты, которые передают пароли и секреты прямо в аргументах командной строки.

Ссылка на GitHub

#Linux #Monitoring #PrivilegeEscalation #Pentest #Forensics | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🆒2
📖 Книга: Hacking IOS Applications

Основная тема книги — анализ уязвимостей iOS-приложений, методы их взлома и способы защиты.

Автор рассматривает различные типы атак, инструменты и техники, которые используют хакеры, а также даёт рекомендации по повышению безопасности приложений.

Книга разделена на две части: первая посвящена атакам (hacking), вторая — защите (securing).

— Автор использует примеры и демонстрации, включает фрагменты кода и описание инструментов, чтобы читатели могли на практике применить описанные методы.

Ссылка на книгу

#Book #Hacking #Apple #iOS #Mobile | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5🔥3🖕311🌭1😡1
🖥 Репозиторий: GrabAccess — Инструмент для извлечения (граббинга) токенов и учетных данных

GrabAccess
— это скрипт (генератор), предназначенный для автоматического сбора конфиденциальной информации из системы, включая токены авторизации, куки браузеров и сохраненные пароли.

— Позволяет извлекать данные сессий (например, Discord токены), историю браузеров и системные артефакты, упаковывая их для последующей отправки через вебхуки, что делает его типичным представителем вредоносного ПО класса Infostealer.

Ссылка на GitHub

#Malware #Infostealer #Analysis #Reverse #Bootkit | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1🤣1
🖥 Репозиторий: Kismet — Ультимативный сниффер и детектор беспроводных сетей

Kismet
— это не просто сканер Wi-Fi. Это полноценная система обнаружения вторжений (WIDS) и инструмент для радиоразведки, который позволяет заглянуть в невидимый спектр цифрового шума.

Его главное преимущество абсолютная пассивность. Он не отправляет ни одного пакета в эфир, оставаясь полностью невидимым для систем мониторинга. Он поддерживает Wi-Fi, Bluetooth, Zigbee и даже нестандартные частоты через SDR (Software Defined Radio), позволяя тебе составить полную карту всех беспроводных устройств в радиусе действия антенны.

Ссылка на GitHub

#WiFi #Recon #SDR #Sniffing #Bluetooth #Wardriving | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥31