Лаборатория хакера
27K subscribers
1K photos
27 videos
11 files
1.08K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🦠 PEzor - инструмент с открытым исходным кодом для обхода антивирусных решений

Реализацию и принцип работы данного инструмента можно почитать в блоге автора.

Ссылка на GitHub

#Redteam #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👾2
🦠 HTTP ботнет на C++ с открытым исходным кодом

Uboat - PoC HTTP-ботнета, предназначенный для репликации реального боевого коммерческого ботнета.

Основная цель создания этого проекта состоит в том, чтобы помочь исследователям в области безопасности улучшить понимание устройства и работы коммерческих HTTP ботнетов.

Ссылка на GitHub

#Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
icmpdoor - ICMP reverse shell, написанный на Python3

icmpdoor может туннелировать скрытый ICMP канал для управления скомпрометированной машиной. Более подробно про работу с инструментом можно ознакомиться в блоге автора.

Фильтрация ICMP трафика настраивается редко, что позволяет злоумышленникам обходить брандмауэры. В прошлом использование ICMP в качестве бэкдора совершалось по крайней мере одной APT (Advanced Persistent Threat) группой.

Ссылка на Github

#Redteam #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации

ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.

Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.

Ссылка на GitHub

#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎2💩2
This media is not supported in your browser
VIEW IN TELEGRAM
😡 Possessor — Имитация действий пользователя через обратное соединение

Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.

По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.

Инструмент на Github

Видеодемонстрация

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🎉3🏆21💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔠 Инструмент: Hash cymru

Сервис, который позволяет проверить хэши на наличие в базах данных различных антивирусных программ и служб безопасности. Предоставляет API.

Cсылка на сервис

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации

ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.

Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.

Ссылка на GitHub

#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
🖥 Репозиторий: Qu1cksc0pe — универсальный инструмент для анализа статического вредоносного ПО

Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.

С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.

Ссылка на GitHub

#Tool #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤‍🔥4🌚211💯1😎1
🖥 Репозиторий: ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows

ThievingFox
— это набор инструментов после использования, используемых для сбора учетных данных с рабочих станций и серверов в контексте тестов на проникновение и аналогичных мероприятий.

— Данный инструмент работает, заставляя целевое приложение загружать вредоносную библиотеку, которая выполняет подключение в памяти для сбора учетных данных.

Ссылка на GitHub

#OSINT #Malware #Windows #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132👻2🎄2🫡1💘1
🖥 Репозиторий: Vx-underground — коллекция исходного кода вредоносных программ

Vx-underground — коллекция исходного кода вредоносного ПО для различных платформ, написанных на множестве разных языков программирования.

Данный репозиторий содержит:
1. Android
2. Engines
3. Java
4. Javascript
5. Legacy Windows
6. Libs (libraries)
7. Linux
8. MSDOS и др.

Ссылка на GitHub

#Malware #Linux #Android #MacOS
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9💯1