Лаборатория хакера
27.3K subscribers
985 photos
27 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
✈️ Enola Holmes - CLI инструмент

Это улучшенная сестра утилиты Sherlock и современный инструмент CLI, написанный с помощью Golang, чтобы помочь вам выслеживать учетные записи социальных сетей по имени пользователя в социальных сетях.

Ссылка на GitHub

#osint #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17💩32
🔘 Macrome - инструмент для внедрения полезной нагрузки в файл Excel.

Macrome создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса.

Более подробно о том, что на самом деле делает этот инструмент, можно найти здесь и здесь.

Ссылка на Github

#AV #Redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩2
📬 Пассивный сканер портов

Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.

Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…

Ссылка на инструмент

#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26💩1
📌 Инструмент для сбора поддоменов и поиска уязвимостей

Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.

Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.

Схема работы инструмента представлена на скрине ниже.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💩2👎1🥰1
👩‍💻 Firejail - песочница для изолированного выполнения

Программа-песочница для изолированного выполнения графических, консольных и серверных приложений, позволяющую минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ.

Программа написана на языке Си, распространяется под лицензией GPLv2 и может работать в любом дистрибутиве GNU/ Linux с ядром старше 3.0

После запуска программа и все её дочерние процессы используют отдельные представления ресурсов ядра, таких как сетевой стек, таблица процессов и точки монтирования. Зависимые между собой приложения можно объединять в один общий sandbox. При желании Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ.

Для большого числа популярных приложений, в том числе для Firefox, Chromium, VLC и Transmission, подготовлены готовые профили изоляции системных вызовов.

Ссылка на Github
Ссылка на сайт

#Linux #Infosec #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥1💩1
🔑 Брутфорс секретного ключа JWT с помощью hashcat

Иногда можно взломать JSON Web Token (JWT) только потому, что разработчик использовал слабый или общеизвестный секретный ключ.

Для этого берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду:

hashcat -a 0 -m 16500 jwt.txt jwt.secrets.list

#Web #JWT
👍10
🖇 Контекстный фаззинг и обнаружение контента с помощью Chameleon

Хоть уже и существует несколько отличных инструментов для фаззинга, ключом к обнаружению скрытых файлов и конечных точек всегда будет хороший список слов. Распространенный подход, который зачастую используется багхантерами, заключается в использовании одного и того же огромного списка слов каждый раз. Понятно, что этот подход либо упустит много материала, либо займет слишком много времени из-за размера списка слов.

Chameleon пытается исправить это, автоматически определяя технологию, работающую на целевом сервере, и используя калиброванный список слов. В блоге по ссылке описано большинство функций Chameleon и показано, как его настроить.

Ссылка на GitHub

#Web #Fuzz #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💩1
⌨️ Убираем повторяющиеся конечные точки и параметры

Ещё один инструмент, который может пригодится при автоматизации процессов, например для поиска XSS, SSRF и тд.

Позволяет очистить список URL-адресов от повторяющихся параметров и конечных точек.

Основан на uro, но является более гибким и настраиваемым. Умеет работать с GUID и фильтровать определённые ключевые слова.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5💩1
🔎 Автоматизированный доркинг в различных поисковых системах

Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🤔1
💉 Инструмент для поиска панелей входа и тестирования их на SQLi

Умеет находить среди списка веб хостов панели входа и проверять их на SQL инъекции (пока реализованы только Error-Based, но автор планирует так же реализовать Time-Based). Есть многопоточность и возможность прикрутить свои прокси.

Ссылка на GitHub

#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍1💩1
🌐 Расширение для поиска утечек с динамической генерацией списков слов

Заметил на GitHub интересное расширение для Burp Suite, которое ищет и просматривает резервные копии, а также старые, временные и неиспользуемые файлы на веб-сервере на наличие конфиденциальной информации.

Главная особенность расширения заключается в том, что используется динамическая генерация списка слов, основанная на именах и структуре директорий веб приложения.

Ссылка на GitHub

#Web #BurpSuite #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81💩1
🔎 Инструмент для сбора поддоменов из списка IP-адресов

Ещё один инструмент, который может позволить вам найти новые поддомены во время фазы разведки.

hakip2host получает на входе список IP-адресов, а затем выполняет ряд проверок, чтобы найти связанные имена хостов, а именно поиск по PTR, CN и SAN из SSL сертификатов.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩1
⚙️ Проверяем к каким CDN-провайдерам принадлежит список IP-адресов

Когда-то реализовывал нечто подобное, но только на основе wappalyzer, однако здесь другой вариант реализации.

ipcdn - это небольшая утилита для проверки того, принадлежит ли список IP-адресов какому либо CDN провайдеру.

Этот инструмент основан на диапазонах CIDR, собранных ProjectDiscovery в их проекте cdncheck. Диапазоны обещают пополнять.

Он обнаруживает следующие CDN: Azure, Cloudflare, Cloudfront, Fastly и Incapsula.

Его основной сценарий использования заключается в том, чтобы избежать сканирования портов и/или выполнения других интенсивных задач на IP-адресах, принадлежащих CDN, что может привести к блокировке или бану.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩1
👩‍💻 Databag — Самостоятельный федеративный легкий мессенджер для децентрализованной сети.

Примечательные особенности включают в себя:

💬 Идентификация на основе открытого и закрытого ключа (не
привязанная к какой-либо цепочке блоков или домену хостинга) Федеративный (учетные записи на разных узлах могут
взаимодействовать)
💬 Обсуждения на основе тем (сообщения организованы по
темам, а не по контактам)
💬 Легкий (сервер работает на Raspberry Pi Zero v1.3)
💬 Децентрализованный (прямая связь между приложением и узлом контакта)
💬 Низкая задержка (использование веб-сокетов для push-
событий, чтобы избежать опроса)
💬 Отзывчивый (хорошо отображается на телефоне, планшете и ПК)
💬 Неограниченное количество учетных записей на узел
(хостинг для всей вашей семьи)
💬 Мобильные оповещения (push-уведомления о новых контактах и сообщениях)

Ссылка на GitHub

Вы также можете протестировать проект здесь.

#communication #decentralized #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12💩1
✈️ Коллекция Google дорков

Подборка различных дорков для поиска уязвимостей и утечек в Google.

Ссылка на GitHub

#Web #Recon #Dork #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Автоматический конструктор запросов для Google доркинга

Если вы устали набирать множество гугл-дорков для различных файлов, во время вашей OSINT разведки, то можно использовать FilePhish — автоматический конструктор запросов для самых популярных расширений файлов.

Для корректной работы в Chrome и Firefox требуется разрешить FilePhish отправлять всплывающие окна и использовать перенаправления в меню настроек браузера.

В Chrome:

Settings > Security and privacy > Pop-ups and redirects > Allowed

В Firefox:

Privacy & Security >
Block pop-up windows > Exceptions

Ссылка на инструмент

#Web #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71👎1🤡1
⌨️ Учебный план для специалистов по ИБ

Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.

Ссылка на GitHub

#Web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1121👎1🔥1💩1👨‍💻1
📑 Автоматизированный поиск конфиденциальных данных

Новый инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
🔎 Автоматизированный доркинг в различных поисковых системах

Скрипт, позволяющий немного автоматизировать процесс поиска и найти конфиденциальную информацию с помощью дорков через Bing, Google и Yahoo.

Ссылка на GitHub

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏2🤩1
encrypted-dns-server

Простой в установке, высокопроизводительный прокси-DNS- сервер DNSCrypt, написанный на Rust.

Поддерживает следующие протоколы:
💬 DNSCrypt v2
💬 Анонимизированный DNSCrypt
💬 Переадресация DNS-over-HTTP (DoH)

Все они могут обслуживаться одновременно через один и тот же порт (обычно порт 443). Прокси автоматически определяет, какой протокол используется каждым клиентом.

Ссылка на GitHub

#privacy #infosec #dns
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101😁1