Лаборатория хакера
27.3K subscribers
985 photos
27 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Sublist3r — перечисление поддоменов веб-сайтов

Sublist3r
— это инструмент на python, который создан для перечисления поддоменов веб-сайтов, используя разведку, на основе открытых источников.

— Данный инструмент помогает тестерам на проникновение и охотникам за багами собрать информацию по поддоменам для домена на который они нацелились.

Ссылка на GitHub

#OSINT #Recon #Web #Pentest #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1332🫡2❤‍🔥1🌚1👻1
🖥 Репозиторий: AutoRecon — многопоточный сетевой разведывательный инструмент

AutoRecon
— это многопоточный инструмент сетевой разведки, который выполняет автоматическую перечисление услуг.

— Данный инструмент предназначен в качестве инструмента для экономии времени для использования в CTF и других средах тестирования на проникновение (например OSCP).

Ссылка на GitHub

#Recon #Network #CTF #Pentest #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🫡3💯2🌚1👻1
🖥 Репозиторий: Default Credentials Cheat Sheet — шпаргалка учетных данных

Default Credentials Cheat Sheet
— это инструмент, который предоставляет информацию о стандартных логинах и паролях для различных продуктов.

— Данный инструмент помогает пентестерам и синим командам во время заданий.

Ссылка на GitHub

#CheatSheet #CyberSecurity #Pentest #BugBounty #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍932🔥1🌚1👻1🫡1🆒1
🖥 Репозиторий: Maryam — Open-source Intelligence(OSINT) Framework

Maryam
— это модульный фреймворк с открытым исходным кодом, основанный на OSINT и сборе данных.

— Данный фреймворк предназначен для создания надежной среды для быстрого и тщательного сбора данных из открытых источников и поисковых систем.

Ссылка на GitHub

#OSINT #Framework #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤‍🔥1🌚1💯1🤣1👻1🫡1
🖥 Репозиторий: PowerSploit — набор скриптов для пентеста

PowerSploit
— это коллекция модулей Microsoft PowerShell, которые используются для тестирования на проникновение.

— Данный инструмент состоит из восьми модулей, каждый из которых включает серию скриптов для автоматизации обычных задач тестирования на проникновение.

Ссылка на GitHub

#Recon #Dictionary #PowerShell #PowerSploit #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6😁1🌚1💯1👻1🫡1
🖥 Репозиторий: EvilGophish — фишинг

EvilGophish
 — это решение, которое объединяет инструменты Evilginx и GoPhish для проведения фишинговых кампаний.

— Данный инструмент обеспечивает возможность обойти 2FA/MFA с помощью evilginx3, не теряя при этом важные статистические данные.

Ссылка на чтиво

#Phishing #Pentest #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍52🌚2👻1🫡1
🖥 Репозиторий: Pinkerton — инструмент для поиска секретов в JavaScript

Pinkerton — это мощный open-source сканер, созданный для автоматического поиска чувствительных данных (API-ключей, токенов, паролей) в JavaScript-файлах на веб-сайтах.

— Данный инструмент подходит для тех, кто хочет автоматизировать безопасность своего фронта и не допустить утечек ключей.

Ссылка на GitHub

#Pentest #Security #BugBounty #OpenSource #JS #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2🌚1👻1🫡1🆒1
🖥 Репозиторий: Androguard — обратный инжиниринг и пентестирование для приложений Android

Androguard
 — инструмент для обратного проектирования приложений под Android.

— Данный инструмент написан на Python и помогает разработчикам, исследователям безопасности и энтузиастам понимать внутреннюю работу приложений Android путём анализа файлов пакетов приложений (APK).

Ссылка на GitHub

#Reverse #Pentest #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🆒32👍2🌚2👻1🫡1
🖥 Репозиторий: koadic удалённый мониторинг и управление системами Windows

koadic
— это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.

Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.

Ссылка на GitHub

#Pentest #Monitoring #Windows #Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥3🫡2🌚1👻1🦄1
🖥 Репозиторий: Gobuster — инструмент брутфорса

Gobuster
— это инструмент для брутфорса:
1. URI (директорий и файлов) в веб-сайтах;
2. DNS субдоменов (с поддержкой подстановочных символов);
3. Имён виртуальных хостов на целевых веб-серверах.

— Данный инструмент позволяет одновременно брутфорсить папки и несколько расширений, компилируется на множестве платформ, работает быстрее интерпретируемых скриптов (таких как Python), не требует среду выполнения.

Ссылка на GitHub

#Bruteforce #Pentest #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍43🔥1🌚1👻1🫡1