Лаборатория хакера
27.4K subscribers
979 photos
28 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🔵 RedTeam-Tools

Этот репозиторий GitHub содержит набор инструментов и ресурсов, которые могут быть полезны для деятельности Red Teaming.

Ссылка на GitHub

#soft #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🕊1
👩‍💻 Passive DNS

Простой в использовании ресурс, используемый для поиска информации о записях DNS.

Ссылка на источник

#Cybersecurity #infosec #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
🔺 ShellCheck: статический анализ

Бесплатный инструмент статического анализа с открытым исходным кодом, который можно использовать для проверки и улучшения скриптов.

— Он способен выделять как общие, так и граничные ошибки и предлагать соответствующие исправления.

ShellCheck может использоваться как онлайновая или системная утилита, а также может быть интегрирован в качестве линтера в различные текстовые редакторы.

Ссылка на GitHub
Ссылка на онлайн версию

#soft #infosec #shell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71🏆1
👁 Логер: Symbiote

Позволяет генерировать ссылку, при клике на которую вы получите не только IP адрес и дополнительную информацию о хосте, но и возможность получать скриншоты с основной и фронтальной камеры.

Ссылка на GitHub

#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍283👎1
🔍 Eval Villain: расширение для поиска XSS

— Расширение для браузера Firefox, разработанное для улучшения поиска DOM XSS уязвимостей.

Перехватывает опасные функции, такие как eval, и предупреждает пользователей об их использовании.

Расширение также может быть использовано для поиска скрытых GET параметров путем перехвата URLSearchParams.get.

Ссылка на GitHub

#Web #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🔍 Tosint (Telegram OSINT)

— Инструмент для извлечения информации из телеграмм-ботов и связанных с ними каналов.

Возможности:
• Получение информации о боте (имя, имя пользователя,
идентификатор пользователя, статус);
• Получение информации о чате (название, тип,
идентификатор, имя пользователя, пригласительная ссылка);
• Создание пригласительной ссылки;
• Получение обновлений (последние сообщения, отправленные в чат);
• Получение количества пользователей в чате;
• Получение информации об администраторах чата.

Ссылка на GitHub

#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁43
📚 Репозиторий: APT Notes

В нём содержатся различные публичные документы, официальные документы и статьи о целевых кибератаках(APT).

APT-атака (Advanced Persistent Threat) – это целевая продолжительная атака повышенной сложности, задача которой является обнаружение на устройстве пользователя секретной, конфиденциальной или любой ценной информации и использование ее в интересах киберпреступников.

Ссылка на GitHub

#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥1
Список уязвимостей отсутствующих в Nuclei

Шаблоны CVE в официальном репозитории nuclei-templates бывают бесполезны для публичных bug bounty программ, так как большое количество людей использует эти шаблоны в поисках быстрых и простых уязвимостей.

Однако, за нас с вами потрудились и собрали список известных CVE, шаблоны для которых отсутствуют в Nuclei. Таким образом, вы можете составить собственные шаблоны, отыскать новые уязвимости и при желании поделиться с сообществом.

💬 Ссылка на GitHub

#Web #CVE #infosec
🔥11👍71
Black Hat Python.pdf
9.2 MB
📚 Книга: Black Hat Python: программирование для хакеров и пентестеров, 2-е изд

Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты до разработки анализа виртуальных машин и создания скрытых троянов.

#Python #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3776👍2👎2😁1
📚 Репозиторий: APT Notes

В нём содержатся различные публичные документы, официальные документы и статьи о целевых кибератаках(APT).

APT-атака (Advanced Persistent Threat) – это целевая продолжительная атака повышенной сложности, задача которой является обнаружение на устройстве пользователя секретной, конфиденциальной или любой ценной информации и использование ее в интересах киберпреступников.

Ссылка на GitHub

#APT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
🖥 Репозиторий: InfoSec Reference — справочник по информационной безопасности

InfoSec Reference — это список технологий, инструментов и тактик, которым можно научиться или на которые можно ссылаться, а так же богатый источник знаний по информационной безопасности, который любой может просмотреть

— Данный инструмент выступает в качестве бесплатного ресурса для всех, кто заинтересован в получении дополнительной информации об информационной безопасности.

Ссылка на GitHub

#GitHub #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍942🤩1
🖥 Репозиторий: Fleet управление устройствами с открытым исходным кодом

Fleet
— платформа с открытым исходным кодом для ИТ-отделов и команд безопасности с тысячами компьютеров.

— Данный инструмент сообщает об уязвимостях, инженерии обнаружения, управлении устройствами (MDM), мониторинга состояния устройств, контроля доступа на основе осанки, управления неиспользуемыми лицензиями на программное обеспечение.

Ссылка на GitHub

#Tools #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2👏1
🖥 Репозиторий: SecurityResearcher-Note различные подходы к технике атак

SecurityResearcher-Note — репозиторий, который описывает различные подходы к безопасности и методы атак, а также новые открытия, связанными с нарушениями безопасности.

— Данный репозиторий служит полезной информацией для тех, кто занимается вопросами безопасности, поиском уязвимостей, поиском бэкодоров и многим другим.

Ссылка на GitHub

#Attack #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👏21
🖥 Репозиторий: Capa — определение возможностей в исполняемых файлах

CAPA — это открытый-источник инструмент, разработанный FLARE team at Mandiant, который автоматически идентифицирует возможности в исполняемых файлах.

— Данный инструмент даёт подробные объяснения для каждой идентифицированной возможности, включая конкретные места кода, которые вызвали правило.

Ссылка на GitHub

#Tool #Infosec #File
Please open Telegram to view this post
VIEW IN TELEGRAM
👍731