Лаборатория хакера
25.6K subscribers
1.15K photos
32 videos
11 files
1.23K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Bluetooth LE Spam — спам запросами

Android приложение для осуществления Bluetooth Spam атак.
Приложение может подделывать Bluetooth Low Energy запросы на соединения, которые имитируют службы Google Fast Pair и Microsoft Swift Pairing.

— Это может привести к наплыву нежелательных всплывающих сообщений.

Ссылка на GitHub

#BlueTooth #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥212🆒1
🖥 Репозиторий: Bluetooth LE Spam — спам запросами

Android приложение для осуществления Bluetooth Spam атак.
Приложение может подделывать Bluetooth Low Energy запросы на соединения, которые имитируют службы Google Fast Pair и Microsoft Swift Pairing.

— Это может привести к наплыву нежелательных всплывающих сообщений.

Ссылка на GitHub

#BlueTooth #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2
🖥 Репозиторий: SecurityResearcher-Note различные подходы к технике атак

SecurityResearcher-Note — репозиторий, который описывает различные подходы к безопасности и методы атак, а также новые открытия, связанными с нарушениями безопасности.

— Данный репозиторий служит полезной информацией для тех, кто занимается вопросами безопасности, поиском уязвимостей, поиском бэкодоров и многим другим.

Ссылка на GitHub

#Attack #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👏21
🖥 Репозиторий: Saas-atacks — методы атак на SaaS-системы

Saas-atacks
это хранилище представляет собой набор методов атак, характерных для SaaS.

Данный репозиторий предназначен для исследователей в области безопасности, команд «красных» и «синих» и специалистов по тестированию на проникновение, чтобы они могли изучать и делиться методами атак на SaaS.

Ссылка на GitHub

#Saas #Attack #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒13👻5👍4❤‍🔥31🎄1
🖥 Репозиторий: Awesome-linux-attack-forensics-purplelabs — исследование продвинутых техник атак, детекции и форензики в Linux и Kubernetes

Awesome-linux-
attack-forensics-purplelabs — содержит проверенные инструменты и сценарии для изучения атак, инженерии детекции и реакции на инциденты.

— Данный инструмент это часть программы обучения "Linux Attack and Live Forensics At Scale" и направлено на практическое изучение методов атак, их обнаружения и форензики в рамках Purple Teaming.

Ссылка на GitHub

#Tool #Forensics #Linux #PurpleTeam #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤‍🔥2🍾1🎅1🎄1🆒1
🖥 Репозиторий: Attack Flow — визуальное моделирование и анализ кибератак

Attack Flow — это модель данных с вспомогательными инструментами и примерами для описания последовательностей поведения противника.

— Данный инструмент помогает защитникам понимать, делиться и принимать решения, основанные на угрозах, на основе последовательности действий в кибератаке.

Ссылка на GitHub

#Tool #Attack #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🫡3❤‍🔥1🌚1💯1👻1🆒1
🖥 Репозиторий: ThePhish — анализ фишинговых писем

ThePhish
— это инструмент анализа фишинговых писем с открытым исходным кодом, который помогает автоматизировать процесс анализа.

— Данный инструмент используется исследователями для открытия и сбора доказательств по подозрительным фишинговым электронным письмам и вложениям в электронном письме, способен анализировать фишинговое письмо и выносить окончательный вердикт.

Ссылка на GitHub

#Attack #Phishing #Malware #Mail
Please open Telegram to view this post
VIEW IN TELEGRAM
👍921🌚1💯1👻1🫡1🆒1
🖥 Репозиторий: LSTAR — плагин пентеста

LSTAR
 — это плагин для проведения тестов на проникновение.

— Данный инструмент позволяет имитировать действия злоумышленников, такие как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети.

Ссылка на GitHub
Ссылка на перевод (англ.)

#Pentest #Attack #CobaltStrike
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒8👍54🫡31🌚1👻1
🖥 Репозиторий: Impulse —библиотека для обработки сигналов

Impulse Denial-of-service ToolKit
— инструмент для распределённого отказа в обслуживании (DDoS), написанный на языке Python.

— Данный инструмент предназначен для тестирования сетей и серверов путём перегрузки их различными типами трафика.

Ссылка на GitHub

#Attack #DDoS #Hacking #SMS #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131❤‍🔥1🌚1💯1👻1🫡1
🖥 Репозиторий: BlueToolkit — фреймворк для тестирования уязвимостей устройств Bluetooth

BlueToolkit
— это набор инструментов для пентеста и оценки безопасности Bluetooth-устройств.

— Данный инструмент включает в себя утилиты для сканирования Bluetooth-устройств, перехвата трафика, проведения атак типа "человек посередине" (Man-in-the-Middle) и других видов атак на Bluetooth.

Ссылка на GitHub

#Bluetooth #Attack #Pentest #Vulnerability #Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3🆒31🌚1👻1🫡1
🖥 Репозиторий: JYso — всеобъемлющее руководство по продвинутым JNDI и эксплойтам сериализации

JYso — это инструмент, который можно использовать как в качестве ysoserial, так и в качестве JNDIExploit.

— Данный инструмент также имеет функции обхода нескольких высоких версий JNDI, WAF и RASP.

Ссылка на GitHub

#Attack #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4❤‍🔥21
🖥 Репозиторий: XOIC — инструмент проведения DDoS-атак

XOIC
— это инструмент для проведения DDoS-атак на небольшие веб-сайты с использованием сообщений TCP и UDP

— Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючек

Программа имеет три режима атаки: тестовый, стандартный и для использования сообщений ICMP, UDP, HTTP или TCP

Ссылка на GitHub

#DDoS #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94😁2
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак

SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.

— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.

Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя

Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. 

В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом


Ссылка на GitHub

#Attack #MITM #SSL #HTTP #Network #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥2
📖 Книга: Shellcoder's Handbook

Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.

Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.


Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.

Ссылка на книгу

#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10🔥3🤬32🖕21🆒1
📖 Лаборатория хакера

В книге рассмотрены методы и средства хакерства. Её особенность — минимум теории и максимум практики.

В «Лаборатории хакера» описывается ряд способов перехвата паролей, взлома Wi-Fi сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы, рассказывается о шифровании данных, способах сохранения инкогнито в Интернете и методах взлома паролей из базы Active Directory. В книге много внимания уделено изучению хакинга с использованием смартфонов.


— В книге материал больше ориентирован на Windows, но и Unix-системам автор уделил внимание. Главная её цель — ознакомить читателя с методами работы злоумышленников, чтобы он смог сделать свои проекты более защищёнными.

Ссылка на книгу

#Book #Hacking #Attack #Password #WiFi #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14👎62🆒21❤‍🔥11🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3

Evilginx3 Phishlets
— это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.

Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.

Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.


Ссылка на GitHub

#RedTeam #Evilginx3 #Attack #Phishing #Pentest #SE #2FA | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒4🔥3❤‍🔥21