Лаборатория хакера
27.4K subscribers
976 photos
28 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Snoop — инструмент для поиск по нику

Snoop
— это утилита с открытым исходным кодом для перехвата, логирования и анализа сетевого трафика и активности приложений в реальном времени.

— Данный инструмент помогает разработчикам и специалистам по безопасности отслеживать поведение программ и анализировать данные, что облегчает отладку и повышение уровня защиты.

Ссылка на GitHub

#Network #Monitoring #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍32❤‍🔥2
🖥 Репозиторий: IPtodomain — инструмент для извлечения доменов из IP диапазона

IPtodomain — этот инструмент, используя архив исторической информации с Virustotal, позволяет вам извлекать домены из IP диапазона и сохранять их в файл

— Это полезно, если вы хотите узнать, какие домены прикреплены к этому IP адресу

Ссылка на GitHub

#Domain #IP #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82💘2
🖥 Репозиторий: iSniff-GPS — инструмент пассивного сниффинга для захвата и визуализации данных нахождения WiFi

iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств

Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались

Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.


Ссылка на GitHub

#Sniffing #GPS #OSINT #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤔65🍌1
🖥 Репозиторий: Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб

Reconnoitre — собранные данные сохраняет в структуре папок отдельно для каждого хоста – удобно при работе с подсетями, когда много хостов

— Генерирует рекомендуемые команды для дальнейшего сбора информации

Был создан для автоматизации рутинных действий при проведении лабораторных работ OSCP


Ссылка на GitHub
Reconnoitre: помощник в анализе веб-приложений

#Recon #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥2
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW
— это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🖥 Репозиторий: Open Cyber Threat Intelligence Platform — платформа для анализа киберугроз

OpenCTI
— это открытая платформа для управления и анализа данных о кибер угрозах.

— Данный инструмент позволяет организациям хранить, организовывать, делиться и коррелировать знания о кибер угрозах в структурированном и взаимосвязанном виде.

Ссылка на GitHub

#OSINT #Analysis #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
22🤯2🤗1
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT

GoSearch
— это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.

— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

Ссылка на Github

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий

LinEnum
— это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий

— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings

Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей

Ссылка на GitHub

#OSINT #Recon #Shell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102
🖥 Репозиторий: Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов

Findomain 
— это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.

— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.

Ссылка на GitHub

#OSINT #Domain #Rust #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥2💘1
🖥 Репозиторий: Machinae — сборщик сведений, связанных с безопасностью

Machinae
— это инструмент для сбора сведений по кусочкам данных из общедоступных сайтов / каналов: IP адреса, доменные имена, URL, email адреса, хэши файлов и SSL отпечатки

Проект был рождён из желания улучшить Automater в четырёх областях:
1. Codebase Доведение Automater до совместимости с python3 и делание кода более «питомным»
2. Конфигурация — Использование более понятного человеку формата (YAML)
3. Ввод — Поддержка из коробки парсинга JSON без необходимости писать регулярные выражения, но по прежнему поддерживает при необходимости выскабливание регулярными выражениями
4. Вывод Поддержка дополнительных типов вывода, включая JSON, при этом внешний вывод делается опциональным

Ссылка на GitHub

#OSINT #Python #HurricaneLabs
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях

Wig
— это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения

— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»

Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании


Ссылка на GitHub

#Wig #Web #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
🖥 Репозиторий: Taranis AI — OSINT с помощью искусственного интеллекта

Taranis AI
— это передовой инструмент Open-Source Intelligence (OSINT), который ис помощью искусственного интеллекта революционизирует сбор информации и ситуационный анализ.

— Данный инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.

Ссылка на GitHub

#OSINT #Web #AI #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6
🖥 Репозиторий: FinalRecon — швейцарский нож для сбора данных

FinalRecon — инструмент сбора данных на основе открытых источников (OSINT), программа «всё в одном» для веб-разведки.

— Он написан на Python и имеет модульную структуру для упрощения добавления новых модулей и функций.

Основные функции:
1. выводит HTTP заголовки ответа от веб-сайта;
2. Whois информация из SSL-сертификата;
3. обходчик сайта для поиска директорий и файлов;
4. перечисление DNS-записей;
5. перечисление субдоменов;
6. трассировка;
7. поиск директорий;
8. сканирование портов;
9. экспорт результатов.


Ссылка на GitHub

#Recon #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53👀21