Лаборатория хакера
27.3K subscribers
985 photos
27 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
✈️ CodeFormer — восстановление изображений в плохом качестве

Нейросетевая модель для восстановления размытых, поврежденных, не качественных фотографий лиц людей.

Ссылка на GitHub

Ссылка на Colab

Ссылка на Hugging Face

#face
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4👏2
This media is not supported in your browser
VIEW IN TELEGRAM
☁️ aerc — Клиент электронной почты, который работает в вашем терминале.

💬 Редактирование электронных писем во встроенном терминале в стиле tmux, что позволяет вам проверять входящие электронные письма и ссылаться на другие темы, пока вы составляете свои ответы.
💬 Отображение электронных писем в формате HTML с помощью терминала
💬 Привязки клавиш в стиле Vim
💬 Поддержка нескольких учетных записей с поддержкой протоколов передачи IMAP, Maildir, SMTP и sendmail.
💬 Эффективное использование сети - aerc загружает только ту информацию, которая необходима для представления пользовательского интерфейса, что обеспечивает быструю работу и эффективное использование полосы пропускания.

Ссылка на sourcehut

Ссылка на оф. сайт

#email #terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102👏2🤣1
😡 Секретная методология GitHub доркинга

1. Что вы делаете в первую очередь, когда выполняете GitHub Dorking? Вы находите страницу своей цели на Github.

2. В 50% случаев не найдете утечек на их главной странице GitHub, но есть ли другие страницы, на которых можно попробовать найти что-то?

Ответ - Да! Если вы перейдёте на GitHub своей цели и прокрутите вниз, то увидите вкладку «People». Это сотрудники, которые официально работают с вашей целью.

3. Теперь из вкладки «People» перейдите на страницу любого сотрудника. Всех сотрудников, упомянутых на вкладке «People» также можно проверить с помощью дорков Github для поиска конфиденциальной информации, относящейся к нашей цели. Таким образом, наша поверхность атаки становится значительно выше.

Однако помните, что у этих сотрудников есть иная деятельность, нежели работа на исследуемую вами компанию, а это значит, что некоторые конфиденциальные утечки могут относиться к другим проектам, а не к вашей цели.

4. Иногда вы не можете найти утечки по сотрудникам на вкладке «People», не волнуйтесь, есть еще кое-что, что поможет вам увеличить поверхность атаки!

Пробуем найти сотрудников извне. Например, с помощью дорка в гугл:

site:linkedin.com intext:"software engineer at название_компании"

Искать можно не только на LinkedIn. Думаю вы поняли основной принцип. Так вы найдете сотрудников, которые работают на вашу целевую компанию, но все еще не указаны на вкладке «People». Почему?

Может быть, потому что они должны храниться в секрете, и они публикуют конфиденциальные материалы... Никогда не угадаешь.

Теперь, когда вы нашли еще несколько сотрудников, нужно найти их страницы на Github. Обычно у всех разработчиков программного обеспечения есть страница на GitHub.

Чтобы найти ее, посмотрите в описание профиля или используйте этот гугл-дорк:

site:github.com intext:тут_ник_сотрудника

Или просто напишите в поиске:

github тут_ник_сотрудника

#GitHub #Dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104
Шпаргалка по эксплуатации SQL-инъекций различных типов

Содержит информацию о поиске точки входа, способах обнаружения уязвимости, обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.

Ссылка на GitHub

#GitHub #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
📝Эффективный сбор поддоменов с помощью перестановок по шаблонам

Еще один замечательный инструмент от ProjectDiscovery, который поможет вам при сборе поддоменов через перестановки и комбинирование слов.

Основная фишка инструмента, в отличии от аналогов, заключается в том, что инструмент умеет автоматически создавать перестановки, а также можно создавать свои собственные паттерны и шаблоны для перестановок слов.

Подробнее с инструментом можно познакомиться в блоге разработчиков или на гитхабе.

Ссылка на GitHub

#GitHub #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111
😡 r4ven — инструмент для отслеживания местоположения IP-адреса и GPS- координаты пользователей на смартфонах и ПК

С помощью поддельного веб-сайта, использующего iframe для отображения настоящего сайта, инструмент получает данные о местоположении цели (широта и долгота) вместе с IP-адресом и информацией об устройстве.

Ссылка на GitHub

#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😈4
🔵 IT Security Lecture — курс по ИБ

Отличный курс по ИБ, включающий различные направления: от информационной и сетевой безопасности до безопасности приложений и SDLC.

Язык: Английский

Ссылка на GitHub

#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111👍1
✈️ OSINT SH — сервис по сбору информации, который предлагает различные инструменты для быстрого и удобного получения информации о объекте.

С помощью сервиса можно найти публичные хранилища на AWS S3 и Azure Blob, обнаружить субдомены в ходе реконструкции DNS, просмотреть всю историю записей DNS для заданного домена, выполнить обратный поиск IP-адреса для нахождения всех A-записей, связанных с IP-адресом, и многое другое.

Сервис OSINT.SH может использоваться в целях пентестинга, проведения расследований и сбора информации о целевых объектах.

Ссылка на инструмент

#OSINT #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Инструмент для снятия пикселизации

На днях был представлен новый инструмент, показывающий почему нельзя использовать пикселизацию для скрытия информации.

Код инструмента открыт, а мануал по его использованию смотрите по ссылке ниже.

Ссылка на Github

#OSINT #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33
🔵 Malicious PDF — Тестируем формы загрузки PDF файлов

Если видите форму, в которую можно загрузить PDF, то может быть полезно использовать инструмент представленный ниже. Он позволяет сгенерировать набор PDF файлов с отстуком на Burp Collaborator или Interact.sh.

Кроме того, обратите внимание, что на некоторых эндпоинтах PDF может передаваться в base64. В таком случае достаточно найти конвертер pdf в base64 и перевести сгенерированные файлы.

Ссылка на GitHub

#Web #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
⬛️ Hacker tools — скрипты

Переписанные на Go (Golang) хакерские скрипты c более чем 60 различных функций.

Ссылка на GitHub

#Web #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 DetectDee - поиск учёток по соц. сетям

Софт для поиск учетных записей социальных сетей по имени пользователя, электронной почте или телефону во всех социальных сетях из этого списка.

Ссылка на GitHub

#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎3
📶 passivedns — пассивный сбор записей DNS

Один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы.

PassiveDNS отслеживает трафик с интерфейса или считывает рсар-файл и выводит ответы DNS-сервера в файл журнала. Пассивные DNS могут кэшировать / агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS.

Ссылка на GitHub

#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142👎1
This media is not supported in your browser
VIEW IN TELEGRAM
😡 Possessor — Имитация действий пользователя через обратное соединение

Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.

По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.

Инструмент на Github

Видеодемонстрация

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1👏1
🔎 Geolocation OSINT — репозиторий по теме геолокаций

Репозиторий предназначенный для любителей геолокации и решения задач связанных с определением местоположения. Там вы найдете различные сервисы для выполнения заданий по определению геолокации.

Ссылка на GitHub

#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔠 XSSTRON - браузер на основе Chromium для поиска XSS

Просматривайте веб-страницы, и браузер автоматически проверит их на наличие уязвимостей Reflected, Stored и DOM XSS в фоновом режиме. Также поддерживает POST запросы.

При нахождении уязвимости, отобразит ее в новом окне вместе с примером эксплуатации.

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍21👎1
🕷 Katana - новый краулер от Projectdiscovery

Очередной подарок для любителей автоматизации. По словам авторов, мы получаем краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.

P.S: Headless мод с автозаполнением форм очень хорош:

katana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍231👎1
🔀 RomBuster — инструмент для эксплуатации роутеров

Инструмент под названием RomBuster позволяет раскрыть пароль администратора сетевого роутера. Использует уязвимости в большинстве популярных моделей, таких как D-Link, Zyxel, TP-Link, Cisco and Huawei.

Ссылка на GitHub

#redteam #router
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🤔5👎2😱2💩1
🗺 Коллекция MindMaps для BugBounty и пентеста

Репозиторий с MindMap'ами для багхантеров, пентестеров и других специалистов по информационной безопасности.

Ссылка на GitHub

#Web #BugBounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для проверки форм загрузки файлов

Инструмент под названием upload_bypass позволяет обходить ограничения на загрузку файлов с помощью различных техник Bug Bounty.

Ссылка на GitHub

#Web #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👏4👎1