Лаборатория хакера
27.1K subscribers
1K photos
27 videos
11 files
1.08K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖇 Контекстный фаззинг и обнаружение контента с помощью Chameleon

Хоть уже и существует несколько отличных инструментов для фаззинга, ключом к обнаружению скрытых файлов и конечных точек всегда будет хороший список слов. Распространенный подход, который зачастую используется багхантерами, заключается в использовании одного и того же огромного списка слов каждый раз. Понятно, что этот подход либо упустит много материала, либо займет слишком много времени из-за размера списка слов.

Chameleon пытается исправить это, автоматически определяя технологию, работающую на целевом сервере, и используя калиброванный список слов. В блоге по ссылке описано большинство функций Chameleon и показано, как его настроить.

Ссылка на GitHub

#Web #Fuzz #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💩1
⌨️ Убираем повторяющиеся конечные точки и параметры

Ещё один инструмент, который может пригодится при автоматизации процессов, например для поиска XSS, SSRF и тд.

Позволяет очистить список URL-адресов от повторяющихся параметров и конечных точек.

Основан на uro, но является более гибким и настраиваемым. Умеет работать с GUID и фильтровать определённые ключевые слова.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💩1
🔎 Автоматизированный доркинг в различных поисковых системах

Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🤔1
💉 Инструмент для поиска панелей входа и тестирования их на SQLi

Умеет находить среди списка веб хостов панели входа и проверять их на SQL инъекции (пока реализованы только Error-Based, но автор планирует так же реализовать Time-Based). Есть многопоточность и возможность прикрутить свои прокси.

Ссылка на GitHub

#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍1💩1
🌐 Расширение для поиска утечек с динамической генерацией списков слов

Заметил на GitHub интересное расширение для Burp Suite, которое ищет и просматривает резервные копии, а также старые, временные и неиспользуемые файлы на веб-сервере на наличие конфиденциальной информации.

Главная особенность расширения заключается в том, что используется динамическая генерация списка слов, основанная на именах и структуре директорий веб приложения.

Ссылка на GitHub

#Web #BurpSuite #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81💩1
🔎 Инструмент для сбора поддоменов из списка IP-адресов

Ещё один инструмент, который может позволить вам найти новые поддомены во время фазы разведки.

hakip2host получает на входе список IP-адресов, а затем выполняет ряд проверок, чтобы найти связанные имена хостов, а именно поиск по PTR, CN и SAN из SSL сертификатов.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩1
⚙️ Проверяем к каким CDN-провайдерам принадлежит список IP-адресов

Когда-то реализовывал нечто подобное, но только на основе wappalyzer, однако здесь другой вариант реализации.

ipcdn - это небольшая утилита для проверки того, принадлежит ли список IP-адресов какому либо CDN провайдеру.

Этот инструмент основан на диапазонах CIDR, собранных ProjectDiscovery в их проекте cdncheck. Диапазоны обещают пополнять.

Он обнаруживает следующие CDN: Azure, Cloudflare, Cloudfront, Fastly и Incapsula.

Его основной сценарий использования заключается в том, чтобы избежать сканирования портов и/или выполнения других интенсивных задач на IP-адресах, принадлежащих CDN, что может привести к блокировке или бану.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩1
👩‍💻 Databag — Самостоятельный федеративный легкий мессенджер для децентрализованной сети.

Примечательные особенности включают в себя:

💬 Идентификация на основе открытого и закрытого ключа (не
привязанная к какой-либо цепочке блоков или домену хостинга) Федеративный (учетные записи на разных узлах могут
взаимодействовать)
💬 Обсуждения на основе тем (сообщения организованы по
темам, а не по контактам)
💬 Легкий (сервер работает на Raspberry Pi Zero v1.3)
💬 Децентрализованный (прямая связь между приложением и узлом контакта)
💬 Низкая задержка (использование веб-сокетов для push-
событий, чтобы избежать опроса)
💬 Отзывчивый (хорошо отображается на телефоне, планшете и ПК)
💬 Неограниченное количество учетных записей на узел
(хостинг для всей вашей семьи)
💬 Мобильные оповещения (push-уведомления о новых контактах и сообщениях)

Ссылка на GitHub

Вы также можете протестировать проект здесь.

#communication #decentralized #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12💩1
✈️ Коллекция Google дорков

Подборка различных дорков для поиска уязвимостей и утечек в Google.

Ссылка на GitHub

#Web #Recon #Dork #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Автоматический конструктор запросов для Google доркинга

Если вы устали набирать множество гугл-дорков для различных файлов, во время вашей OSINT разведки, то можно использовать FilePhish — автоматический конструктор запросов для самых популярных расширений файлов.

Для корректной работы в Chrome и Firefox требуется разрешить FilePhish отправлять всплывающие окна и использовать перенаправления в меню настроек браузера.

В Chrome:

Settings > Security and privacy > Pop-ups and redirects > Allowed

В Firefox:

Privacy & Security >
Block pop-up windows > Exceptions

Ссылка на инструмент

#Web #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71👎1🤡1
⌨️ Учебный план для специалистов по ИБ

Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.

Ссылка на GitHub

#Web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1121👎1🔥1💩1👨‍💻1
📑 Автоматизированный поиск конфиденциальных данных

Новый инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
🔎 Автоматизированный доркинг в различных поисковых системах

Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏2🤩1
encrypted-dns-server

Простой в установке, высокопроизводительный прокси-DNS- сервер DNSCrypt, написанный на Rust.

Поддерживает следующие протоколы:
💬 DNSCrypt v2
💬 Анонимизированный DNSCrypt
💬 Переадресация DNS-over-HTTP (DoH)

Все они могут обслуживаться одновременно через один и тот же порт (обычно порт 443). Прокси автоматически определяет, какой протокол используется каждым клиентом.

Ссылка на GitHub

#privacy #infosec #dns
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101😁1
✈️ Бесплатные лаборатории для освоения атаки XXE

Если вы давно хотели отточить свои навыки эксплуатации XXE уязвимостей, то теперь вы можете сделать это, благодаря данной небольшой подборке:

💬 PortSwigger XXE Labs
💬 JBarone XXE Labs
💬 GoSecure XXE Labs
💬 c0ny1 XXE Labs
💬 AppSecEnginner XXE Labs
💬 HLOverflow XXE Labs

#Web #XXE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2
⚫️ Анализатор GoSec

Это популярный и самый старый из актуальных анализаторов безопасности для Go. В его базе 35 уязвимостей, которые встречаются чаще всего. Все опасности, которые они несут, описаны в стандарте CVE. GoSec Cl-интегрирован с платформами Github, Gitlab, Jenkins, Travis CI и другими. Проект поддерживает сообщество разработчиков Go.

Ссылка на GitHub

#cybersecurity #infosec #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎1😢1
Инструмент: GAP (GetAllParam)

Расширений для BurpSuite, под названием GAP позволяет находить дополнительные эндпоинты и параметры для фаззинга, анализируя запросы и ответы от сайта, а также файлы JS.

Бывает очень полезно, когда ищешь дополнительную поверхность атаки или ошибки контроля доступа, особенно при пентесте API.

Ссылка на GitHub

#Web #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85
😡 r4ven — инструмент для отслеживания местоположения IP-адреса и GPS- координаты пользователей на смартфонах и ПК

С помощью поддельного веб-сайта, использующего iframe для отображения настоящего сайта, инструмент получает данные о местоположении цели (широта и долгота) вместе с IP-адресом и информацией об устройстве.

Ссылка на GitHub

#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26
This media is not supported in your browser
VIEW IN TELEGRAM
🏳‍🌈 Обход Google ReCaptcha v2

Логическая уязвимость, получившая название Re-ReBreakCaptcha, которая позволяет легко обойти Google ReCaptcha v2 в любом месте Интернета.

Более подробная информация в блоге по ссылке. Ниже приведена ссылка на обновленный PoC, для полностью автоматизированного обхода ReCaptcha v2.

Ссылка на PoC

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍2👎2😁1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Расширения Chrome и Firefox для поиска по открытым источникам

Расширения Sputnik и Mitaka позволяют вам проводить быстрый и легкий поиск IP-адресов, доменов, файловых хэшей и URL-адресов с использованием бесплатных ресурсов Open Source Intelligence (OSINT).

Для этого достаточно выделить необходимый объект поиска, нажать правой кнопкой мыши, навести на вкладку расширения и выбрать ресурс для поиска.

Sputnik на GitHub
Mitaka на GitHub

#Web #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💩1
💻 Инструмент: Wirehole

Комбинация WireGuard, PiHole и Unbound внутри Docker контейнера с целью предоставления пользователям возможности быстро и легко создавать свои личные WireGuard VPN с возможностями блокировки рекламы (через Pihole) и кэшированием DNS с дополнительными параметрами конфиденциальности (через Unbound).

Ссылка на GitHub

#VPN #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎43💩1