Лаборатория хакера
27.3K subscribers
985 photos
27 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🔎 Мощный инструмент для эксплуатации внедрения команд ОС (Command Injection)

Commix (COMMand Injection eXploiter) - это инструмент с открытым исходным кодом для автоматизации обнаружения и эксплуатации уязвимостей внедрения команд ОС.

Способен использовать различные техники и обходить фильтрацию средств защиты, используя tamper-скрипты. Это как SQLMap, но только для Command Injection.

На скрине ниже, в качестве примера, показано использование данного инструмента для обнаружения и эксплуатации уязвимости внедрения команд ОС в GraphQL.

Ссылка на GitHub

#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👏2
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Автоматический конструктор запросов для Google доркинга

Если вы устали набирать множество гугл-дорков для различных файлов, во время вашей OSINT разведки, то можно использовать FilePhish — автоматический конструктор запросов для самых популярных расширений файлов.

Для корректной работы в Chrome и Firefox требуется разрешить FilePhish отправлять всплывающие окна и использовать перенаправления в меню настроек браузера.

В Chrome:

Settings > Security and privacy > Pop-ups and redirects > Allowed

В Firefox:

Privacy & Security >
Block pop-up windows > Exceptions

Ссылка на инструмент

#Web #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩2
This media is not supported in your browser
VIEW IN TELEGRAM
✏️ Автозаполнение полезных нагрузок в Burp Suite

Если вам лень все время писать полезную нагрузку в Burp Suite, то вы можете использовать расширение под названием HopLa.

Данное расширение добавляет поддержку автозаполнения и выбора полезной нагрузки, чтобы упростить процесс атаки. Кроме того, при необходимости вы можете добавить свои собственные списки.

Ссылка на GitHub

#Web #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4🤡21
📑 Локальная версия XSS Hunter

Теперь вы можете запустить собственную версию XSS Hunter для быстрого поиска и тестирования Blind XSS.

Инструмент можно установить и настроить за 5 минут. Он так же автоматически устанавливает и обновляет сертификаты через letsencrypt для минимального обслуживания.

Ссылка на GitHub

#Web #XSS #Hunter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации

ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.

Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.

Ссылка на GitHub

#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎2💩2
🍪 Поиск уязвимостей неправильной настройки сеансов

Недавно был представлен небольшой инструмент для обнаружения неверно настроенных реализаций сеансов в веб-приложениях.

CookieMonster быстро находит неверно настроенные секретные ключи в приложениях, использующих Laravel, Flask, JWT и многое другое. Более подробно читайте в блоге автора.

Для массового сканирования данным инструментом можно использовать данный шаблон Nuclei и выполнить однострочник:

echo "https://example.com" | nuclei -t cookie-extractor.yaml | cut -d "=" -f 2 | cut -d ";" -f 1 > cookies && for cookie in $(cat cookies); do ./cookiemonster -cookie $cookie; done

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👎1
🔎 Быстрое сканирование сайта с помощью Google дорков

Данный OSINT проект позволяет найти на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.

Инструмент может находить популярные админ-панели, распространённые типы файлов и Path Traversal.

Ссылка на GitHub

#Web #Dork #Recon #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🤯3🎉2💩1
🛠 Инструмент для сбора поддоменов и поиска уязвимостей

Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.

Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.

Схема работы инструмента представлена на скрине выше.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥31🤡1
📁 Быстрый поиск конфиденциальных данных в SMB

Для выполнения этой цели, можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться.

Если аутентификация прошла успешно, то все папки посещаются рекурсивно, в поисках секретов.

Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке.

Ссылка на GitHub

#Redteam #SMB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13💩32
🔦 Быстрый и настраиваемый сканер уязвимостей для JIRA

JIRA - это коммерческая система отслеживания проблем, разработанная Atlassian, которая позволяет отслеживать ошибки и гибко управлять проектами. На днях на гитхабе появился новый сканер уязвимостей написанный на Python для JIRA, под названием Jira-Lens.

Этот инструмент выполняет более 25 проверок, включая CVE и угрозы раскрытия информации в предоставленном экземпляре JIRA.

Чтобы немного автоматизировать, можно с помощью Nuclei определить какие хосты относятся к JIRA и просканировать их все:

cat alive.domains | nuclei -c 50 -silent -t ~/nuclei-templates/exposed-panels/jira-detect.yaml | awk '{print $6}' | anew jira.domains && python3 Jira-Lens.py -f jira.domains

Ссылка на GitHub

#Web #Jira #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥21🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Парсинг и проверка баланса биткоин кошельков

Парсинг имён и мэйлов дело обычное, но если вам вдруг понадобилось спарсить биткоин кошельки, то с этой задачей отлично справится SpiderFoot.

Кроме того, SpiderFoot может даже сообщить вам баланс биткойн-кошельков. Инструмент работает в вебе и в консоле.

Ссылка на Github

#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11❤‍🔥5👍4🥰1
📃 Списки слов для различных версий распространенных веб-приложений

Репозиторий, содержащий списки слов для различных версий распространенных веб-приложений и систем управления контентом (CMS).

Может быть полезно при фаззинге.

Ссылка на GitHub

#Web #Wordlist #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14💩4
🖇 Команды для доступа к страницам с кодом ответа 403

Коллекция списков слов, команд FFUF и шаблонов Nuclei для обхода страниц с кодом ответа 403 (доступ запрещён)

Ссылка на GitHub

#Web #Fuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21💩4
📑 Инструмент поиска XSS в AngularJS

Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.

./SSTI-XSS-Finder.sh <Shodan-Dork>

Примеры дорков:

org:target
hostname:target.com
net:127.0.0.1

Ссылка на GitHub

#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10💩32
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Создание списка слов из истории BurpSuite

Если вы хотите создать специальный список слов, адаптированный под вашу конкретную цель, то в BurpSuite это можно сделать с помощью расширения Scavenger.

Расширение просматривает историю BurpSuite и выделяет слова, специфичные для вашей цели.

Пример использования данного инструмента в реальной практике можно найти по данной ссылке.

Ссылка на GitHub

#Web #BurpSuite #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6💩4
👩‍💻 Машинное обучение для кибербезопасности

Большой список интересных инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности.

Ссылка на GitHub

#Redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤‍🔥5💩32
This media is not supported in your browser
VIEW IN TELEGRAM
✈️ Enola Holmes - CLI инструмент

Это улучшенная сестра утилиты Sherlock и современный инструмент CLI, написанный с помощью Golang, чтобы помочь вам выслеживать учетные записи социальных сетей по имени пользователя в социальных сетях.

Ссылка на GitHub

#osint #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17💩32
🔘 Macrome - инструмент для внедрения полезной нагрузки в файл Excel.

Macrome создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса.

Более подробно о том, что на самом деле делает этот инструмент, можно найти здесь и здесь.

Ссылка на Github

#AV #Redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💩2
📬 Пассивный сканер портов

Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.

Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…

Ссылка на инструмент

#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26💩1
📌 Инструмент для сбора поддоменов и поиска уязвимостей

Ещё один неплохой инструмент для поиска уязвимостей, под названием Garud.

Он позволяет собирать поддомены, проверять возможность их захвата, а также собирать URL адреса и находить распространённые уязвимости, такие как XSS, SSTI, SSRF, SQLi и другие.

Схема работы инструмента представлена на скрине ниже.

Ссылка на GitHub

#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💩2👎1🥰1