Лаборатория хакера
27.3K subscribers
985 photos
27 videos
11 files
1.06K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🦠 HTTP ботнет на C++ с открытым исходным кодом

Uboat - PoC HTTP-ботнета, предназначенный для репликации реального боевого коммерческого ботнета.

Основная цель создания этого проекта состоит в том, чтобы помочь исследователям в области безопасности улучшить понимание устройства и работы коммерческих HTTP ботнетов.

Ссылка на GitHub

#Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
icmpdoor - ICMP reverse shell, написанный на Python3

icmpdoor может туннелировать скрытый ICMP канал для управления скомпрометированной машиной. Более подробно про работу с инструментом можно ознакомиться в блоге автора.

Фильтрация ICMP трафика настраивается редко, что позволяет злоумышленникам обходить брандмауэры. В прошлом использование ICMP в качестве бэкдора совершалось по крайней мере одной APT (Advanced Persistent Threat) группой.

Ссылка на Github

#Redteam #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации

ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.

Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.

Ссылка на GitHub

#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎2💩2
This media is not supported in your browser
VIEW IN TELEGRAM
😡 Possessor — Имитация действий пользователя через обратное соединение

Possessor - инструмент, позволяющий получить обратное соединение с использованием техники имитации пользователя, что не является подозрительным поведением для средств защиты.

По сути, основная идея техники заключается в использовании скрытого вторичного рабочего стола для имитации действий пользователя, минуя при этом анализ антивируса. Подробнее про технику можно почитать здесь.

Инструмент на Github

Видеодемонстрация

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🎉3🏆21💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🔠 Инструмент: Hash cymru

Сервис, который позволяет проверить хэши на наличие в базах данных различных антивирусных программ и служб безопасности. Предоставляет API.

Cсылка на сервис

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
This media is not supported in your browser
VIEW IN TELEGRAM
🗳 Инструмент для создания вредоносных Zip-файлов, не требующих разархивации

ZipExec - это инструмент для выполнения полезной нагрузки, хранящейся в защищенных паролем zip-файлах, без их извлечения.

Инструмент передает zip-файлы на диск, используя JScript и COM-объекты, для создания zip-файла на диске и последующего их выполнения. Защита zip-файла паролем позволяет обходить EDR и механизмы сканирования антивирусов.

Ссылка на GitHub

#Redteam #Malware #AV
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
🖥 Репозиторий: Qu1cksc0pe — универсальный инструмент для анализа статического вредоносного ПО

Qu1cksc0pe — позволяет статически анализировать исполняемые файлы Windows, Linux, OSX и файлы APK.

С помощью данного инструмента Вы можете получить:
1. Какие файлы DLL используются.
2. Функции и API.
3. Разделы и сегменты.
4. URL-адреса, IP-адреса и электронные письма.
5. Разрешения Android.
6. Расширения файлов и их имена.

Ссылка на GitHub

#Tool #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤‍🔥4🌚211💯1😎1
🖥 Репозиторий: ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows

ThievingFox
— это набор инструментов после использования, используемых для сбора учетных данных с рабочих станций и серверов в контексте тестов на проникновение и аналогичных мероприятий.

— Данный инструмент работает, заставляя целевое приложение загружать вредоносную библиотеку, которая выполняет подключение в памяти для сбора учетных данных.

Ссылка на GitHub

#OSINT #Malware #Windows #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132👻2🎄2🫡1💘1
🖥 Репозиторий: Vx-underground — коллекция исходного кода вредоносных программ

Vx-underground — коллекция исходного кода вредоносного ПО для различных платформ, написанных на множестве разных языков программирования.

Данный репозиторий содержит:
1. Android
2. Engines
3. Java
4. Javascript
5. Legacy Windows
6. Libs (libraries)
7. Linux
8. MSDOS и др.

Ссылка на GitHub

#Malware #Linux #Android #MacOS
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9💯1
🖥 Репозиторий: CrowdSec — защита от вредоносных IP-адресов

CrowdSec
— это бесплатный open source-инструмент для выявления и блокировки вредоносных IP-адресов на основе шаблонов их поведения.

— Данный инструмент умеет подключать индивидуальные бан-листы, настроенные администраторами, а также использовать общие бан-листы, в формировании которых принимают участие пользователи CrowdSec.

Ссылка на Github

#IP #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2🎅2🍾1🎄1
🖥 Репозиторий: Discover —пользовательские скрипты Bash

Discover
— пользовательские скрипты bash, используемые для автоматизации различных задач тестирования на проникновение,

— Данный инструмент включает разведку, сканирование, разбор и создание вредоносных полезных нагрузок и слушателей с помощью Metasploit.

Ссылка на GitHub

#Scanning #Bash #Pentest #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3🌚2👻1🫡1🆒1
🖥 Репозиторий: Raspirus —сканер вредоносных программ

Raspirus
— это легкий сканер вредоносных программ на основе правил, предназначенный для сканирования файлов и каталогов.

— Данный инструмент разработанный для сканирования USB-накопителей с помощью Raspberry Pi, с тех пор он расширился для поддержки сканирования локальных файлов и папок на нескольких платформах.

Ссылка на GitHub

#Scanning #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3🌚3🤷‍♂1👎1💯1👻1🫡1
🖥 Репозиторий: ThePhish — анализ фишинговых писем

ThePhish
— это инструмент анализа фишинговых писем с открытым исходным кодом, который помогает автоматизировать процесс анализа.

— Данный инструмент используется исследователями для открытия и сбора доказательств по подозрительным фишинговым электронным письмам и вложениям в электронном письме, способен анализировать фишинговое письмо и выносить окончательный вердикт.

Ссылка на GitHub

#Attack #Phishing #Malware #Mail
Please open Telegram to view this post
VIEW IN TELEGRAM
👍921🌚1💯1👻1🫡1🆒1
🖥 Репозиторий: YARA —исследования вредоносного ПО

Yet Another Recursive Acronym
— инструмент с открытым исходным кодом для идентификации и классификации вредоносного ПО.

— Данный инструмент с помощью правил, которые описывают шаблоны в сигнатурах файлов, YARA позволяет выявлять вредоносные файлы на основе определённых характеристик.

Ссылка на GitHub

#Tool #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🌚3❤‍🔥1💯1👻1🫡1
🖥 Репозиторий: MalwareSourceCode — cборник исходного кода вредоносного ПО

MalwareSourceCode
это коллекция исходного кода вредоносных программ для различных платформ на разных языках программирования.

— Данный репозиторий создан для исследовательских целей, анализа угроз и изучения методов, используемых в разработке вредоносных программ.

Ссылка на GitHub

#Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🌚4👻32❤‍🔥2🫡2
🖥 Репозиторий: Malwoverview — анализ и визуализация вредоносного ПО

Malwoverview
— инструмент с открытым исходным кодом для первичного анализа вредоносных программ.

— Данный инструмент позволяет собирать широкие сведения об угрозе перед её анализом

Ссылка на GitHub

#Malware #Cybersecurity #Hunting #Analysis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥3🌚1👻1🫡1
🖥 Репозиторий: ExeRay — анализ исполняемых файлов и повышение уровня защиты систем

ExeRay
— это инструмент с открытым исходным кодом для анализа исполняемых файлов и обнаружения вредоносного кода.

— Данный инструмент проводит статический анализ исполняемых файлов .exe (PE-файлов) и визуализирует их структуру в удобной форме.

Ссылка на чтиво

#Analysis #File #Malware #Reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤‍🔥1🌚1👻1🫡1
🖥 Репозиторий: Dr0p1t-Framework — фреймворк для создания dropper (трояна)

Dr0p1t-Framework
— это инструмент для быстрого создания и развертывания offensive payloads (полезных нагрузок для атак) при тестировании на проникновение и в red teaming.

— Данный инструмент помогает создавать реверс-шеллы, bind-шеллы, Meterpreter и другие типы полезных нагрузок, упрощая процесс их доставки и выполнения на скомпрометированных системах.

Ссылка на GitHub

#Framework #Spoofing #Backdoor #Malware #Phishing #Hacking #Pentest #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥43❤‍🔥2🌚1👻1🫡1
🖥 Репозиторий: Cuckoo Sandbox — платформа для автоматического анализа вредоносного ПО

Cuckoo Sandbox
— это система с открытым исходным кодом, предназначенная для автоматического анализа поведения подозрительных файлов и программ в изолированной виртуальной среде.

— Данный инструмент поддерживает анализ различных типов файлов, включая исполняемые файлы, документы и веб-страницы, а также интегрируется с множеством инструментов для расширения функционала.

Ссылка на GitHub

#Malware #Analysis #Cybersecurity #ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👎3🆒2❤‍🔥1🤔1🗿1
🖥 Репозиторий: Shellter Elite — мультитул для создания вредоносов

Shellter Elite
— производитель коммерческого загрузчика Shellter Elite, который предназначен для обхода антивирусов и EDR-систем.

— Его используют специалисты по безопасности (пентестеры и red team) для скрытного развёртывания полезных нагрузок в легитимных бинарниках Windows.

Основные особенности Shellter Elite:
◦ Полиморфная обфускация: самомодифицирующийся шелл-код и вставка ненужных инструкций для обхода статического обнаружения;
◦ Шифрование полезной нагрузки: шифрование AES-128 CBC в сочетании со сжатием для сокрытия полезных нагрузок;
◦ Обход API и стека вызовов: например, использование косвенных syscalls для обхода хуков EDR;
◦ Обход AMSI и ETW: нейтрализация ключевых функций безопасности Windows, которые отслеживают подозрительную активность;
◦ Меры против анализа: обнаружение и обход отладчиков, виртуальных машин и сканеров памяти;
◦ Саморазминирование и отключение: истечение лицензии и механизмы саморазрушения для ограничения несанкционированного использования.


Ссылка на официальный сайт
Shellter: антивирусы его не видят, пентестеры им гордятся, а хакеры — уже пользуются

#Shellter #Malware #Encryption #Privacy #Backdoor #Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
82