Заметки Хакер
7.7K subscribers
976 photos
26 videos
246 files
806 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Awesome Bug Bounty Tools — Огромная подборка инструментов для охотников за ошибками

Awesome Bug Bounty Tools — это тщательно отобранный список (curated list) лучших программ, скриптов и ресурсов для проведения Bug Bounty и тестирования на проникновение.

— Репозиторий структурирован по категориям: разведка (Recon), поиск поддоменов, сканирование уязвимостей (XSS, SQLi, SSRF), мобильная безопасность, работа с облаками и автоматизация. Это один из самых полных справочников для ИБ-специалистов.

Ссылка на чтиво (https://github.com/vavkamil/awesome-bugbounty-tools)

@hackernews_lib
🖥 Репозиторий: Seeker — Инструмент для определения местоположения устройств с высокой точностью.

Seeker — это инструмент для социальной инженерии, предназначенный для получения точных GPS-координат цели, а также подробной информации об устройстве.

— Принцип работы: Seeker развертывает локальный сервер и создает фишинговую страницу (например, под видом сервиса погоды, Google Drive или поиска друзей), которая запрашивает у пользователя разрешение на доступ к местоположению.

В случае согласия инструмент передает атакующему не только IP-адрес, но и высокоточные координаты GPS, данные об операционной системе, браузере и аппаратной части устройства.

Ссылка на чтиво (https://github.com/thewhiteh4t/seeker?)

@hackernews_lib
🖥 Репозиторий: ShodanX — Продвинутый инструмент для взаимодействия с API Shodan и проведения OSINT

ShodanX — это мощная утилита командной строки, разработанная для эффективного поиска и сбора информации об устройствах, подключенных к сети Интернет, через платформу Shodan.

— Возможности: Инструмент предназначен для специалистов по кибербезопасности и исследователей (bug hunters). Он позволяет автоматизировать процессы глубокой разведки (reconnaissance), находить открытые порты, уязвимые сервисы, специфические баннеры и анализировать инфраструктуру целей.

ShodanX упрощает работу с фильтрами Shodan, поддерживает экспорт результатов и помогает быстро обнаруживать потенциальные точки входа или утечки данных в глобальной сети.

Ссылка на GutHub (https://github.com/RevoltSecurities/ShodanX)

@hackernews_lib
🔥2💩1
🖥 Репозиторий: LitterBox — Безопасная песочница для выполнения кода

LitterBox — это инструмент для создания изолированной среды для безопасного выполнения ненадежного или произвольного кода.

— Поддерживает множество языков программирования (Python, C++, Java и др.).
— Предоставляет настраиваемые лимиты ресурсов (CPU, память, время выполнения).
— Обеспечивает строгую изоляцию файловой системы и сетевого доступа.
— Использует контейнеры Docker для надежной изоляции процессов.
— Имеет API для удобной интеграции в другие системы (например, онлайн-судьи).

⏺️ Ссылка на GutHub (https://github.com/BlackSnufkin/LitterBox)

#SandBox #Security #RedTeam #Malware #Pentest | Лаборатория хакера

@hackernews_lib
💩1
🖥 Репозиторий: GeoVista — Агентная система визуального рассуждения с веб-расширением для точной геолокации

GeoVista — это продвинутая система на базе ИИ-агентов, предназначенная для определения географического местоположения по изображениям (геолокации) с использованием стратегий визуального рассуждения и внешнего поиска информации.

Проект решает сложные задачи «визуального ориентирования», имитируя действия эксперта: агент анализирует детали на фото (архитектуру, дорожные знаки, ландшафт) и использует веб-поиск для проверки гипотез.

— Это позволяет системе находить локации даже в случаях, когда исходных данных недостаточно для стандартных нейросетевых методов.

⏺️ Ссылка на GutHub (https://github.com/ekonwang/GeoVista)

#OSINT #GEOINT #AI #LLM | Лаборатория хакера
@hackernews_lib
💩1
🖥 Репозиторий: Awesome-Linux rootkits — Курируемый список руткитов, инструментов и материалов по исследованию Linux-ядра

Awesome Linux rootkits — это структурированная коллекция ресурсов, посвященная вредоносному ПО уровня ядра (rootkits) и методам скрытого присутствия в операционных системах на базе Linux.

В нем собраны ссылки на исходные коды известных руткитов (от классических LKM до современных eBPF-вариантов), инструменты для их обнаружения и анализа (forensics), а также учебные пособия и статьи по эксплуатации уязвимостей ядра.

— Проект служит справочником для изучения техник перехвата системных вызовов, манипуляций с памятью ядра и разработки методов защиты современных Linux-инфраструктур.

⏺️ Ссылка на GitHub (https://github.com/milabs/awesome-linux-rootkits)

#Linux #Rootkits #CyberSecurity #Malware #Hacking #eBPF #Forensics #OpenSource | Лаборатория хакера

@hackernews_lib
💩1
🖥 Репозиторий: WebSift — Поисковая система на базе ИИ, которая анализирует и суммирует результаты поиска из интернета

WebSift — это инструмент с открытым исходным кодом, предназначенный для эффективного сбора информации. Вместо списка ссылок он предоставляет структурированные и краткие ответы, основанные на данных из сети.

— Использует современные LLM (через Groq, OpenAI и др.) для анализа веб-контента; предлагает чистый интерфейс без рекламы и лишнего шума; выполняет поиск в реальном времени; автоматически агрегирует данные из нескольких источников.

⏺️ Ссылка на GitHub (https://github.com/s-r-e-e-r-a-j/WebSift)

#AI #OSINT #OpenSource #LLM #Web #Scraping | Лаборатория хакера
@hackernews_lib
💩1
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов

Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).

— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.

Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.

⏺️ Ссылка на GitHub (https://github.com/dronesploit/dronesploit)

#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера
@hackernews_lib
1
🖥 Репозиторий: adidnsdump — Инструмент для выгрузки DNS-записей из Active Directory через LDAP

adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.

— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.

⏺️ Ссылка на GitHub (https://github.com/dirkjanm/adidnsdump)

#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера

@hackernews_lib
🖥 Репозиторий: PE-bear — Многоплатформенный инструмент для реверс-инжиниринга и визуального анализа PE-файлов

PE-bear, созданный известным исследователем безопасности hasherezade, предназначен для быстрого и удобного исследования структуры исполняемых файлов Windows (.exe, .dll, .sys).

Он сочетает в себе функции вьюера и редактора, позволяя детально изучать заголовки, секции, таблицы импорта и экспорта, а также ресурсы и оверлеи.

— Инструмент пользуется большой популярностью среди вирусных аналитиков и специалистов по компьютерной криминалистике благодаря своей скорости, легкости и возможности сравнивать два файла side-by-side для поиска различий в их структуре.

⏺️ Ссылка на GitHub (https://github.com/hasherezade/pe-bear)

#Reverse #Malware #Analysis!#Forensics #Windows #Hacking | Лаборатория хакера

@hackernews_lib
🖥 Репозиторий: Nanodump — Инструмент для скрытного дампа памяти процесса LSASS

Nanodump — это специализированная утилита для пост-эксплуатации, предназначенная для безопасного и незаметного извлечения содержимого памяти процесса Local Security Authority Subsystem Service (LSASS).

— Инструмент минимизирует вероятность обнаружения системами защиты (EDR/AV) за счет использования прямых системных вызовов (Syscalls), маскировки сигнатур дампа и возможности передачи данных через именованные каналы или их записи сразу в память, не создавая подозрительных файлов на диске, для компрометации учетных записей и захвата контроля над системой.

⏺️ Ссылка на GitHub (https://github.com/fortra/nanodump)

#RedTeam #Pentest #LSASS #EDR | Лаборатория хакера

@hackernews_lib
1
🖥 Репозиторий: 40k-nuclei-templates — Одна из крупнейших подборок шаблонов для сканера уязвимостей Nuclei

40k nuclei templates — этот репозиторий представляет собой огромный агрегатор, содержащий более 40 000 готовых YAML-шаблонов. Он объединяет наработки из множества открытых источников для автоматизации поиска уязвимостей, раскрытия конфиденциальных данных и выявления неправильных конфигураций веб-сервисов.

— Коллекция охватывает широкий спектр проверок: от поиска известных CVE и анализа HTTP-заголовков до специфических эксплойтов для CMS, панелей управления и облачных инфраструктур.

Это незаменимый ресурс для специалистов по кибербезопасности и охотников за багами (Bug Bounty hunters), которым необходимо максимально полное покрытие при сканировании целей.

⏺️ Ссылка на GitHub (https://github.com/linuxadi/40k-nuclei-templates)

#Vulnerability #Scanning #Pentest #BugBounty #CVE | Лаборатория хакера

@hackernews_lib
🖥 Репозиторий: Penetration List — Масштабная база знаний и ресурсов для пентестинга и Red Teaming

Penetration List — это тщательно отобранный и структурированный список инструментов, методологий и учебных материалов, охватывающий почти все аспекты наступательной безопасности.

— Проект объединяет ссылки на лучшие шпаргалки (cheat sheets), базы полезных нагрузок (payloads), методики атак на Active Directory, Cloud, Web и мобильные приложения.

Он служит «дорожной картой» для подготовки к профессиональным сертификациям (таким как OSCP или CRTP) и проведения реальных тестов на проникновение.

Ссылка на GitHub (https://github.com/AlbusSec/Penetration-List)

#Pentesting #RedTeam #Hacking #Payloads #AD #Web | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
👍1
📖 Книга: A Vulnerable System: The History of Information Security in the Computer Age

Одна из ключевых мыслей книги: «Все уязвимости — это результаты плохих решений, принятых на ранних этапах разработки».

Автор последовательно рассказывает, как развивались механизмы защиты ИС.

— Начинает с формализации критериев определения безопасности компьютерных систем, затем переходит к эпохе интернета и крупным взломам 90-х годов.

Ссылка на книгу (https://max.ru/lab_hack/AZ2b390savQ)

#Book #System #Vulnerability | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩3
🖥 Репозиторий: OSCP Cheatsheet — Шпаргалка и набор ресурсов для подготовки к сертификации Offensive Security Certified Professional (OSCP)

OSCP Cheatsheet — этот репозиторий на GitHub представляет собой сборник заметок, команд, техник и ресурсов, предназначенных для помощи в подготовке и сдаче экзамена OSCP.

OSCP — это одна из самых известных и практически ориентированных сертификаций в области тестирования на проникновение.

Основные категории, которые могут быть представлены:
— Разведка (Reconnaissance): Инструменты и команды для сбора информации о целях (nmap, gobuster, dirb, enum4linux и т.д.).
— Перечисление (Enumeration): Методы и скрипты для идентификации уязвимых сервисов, пользователей, акций (SMB, NFS, FTP, SSH, Web-сервера).
— Получение первоначального доступа (Initial Access): Эксплуатация уязвимостей, веб-эксплойты, инъекции, брутфорс, фишинг.
— Повышение привилегий (Privilege Escalation): Техники для получения прав root/Administrator на скомпрометированной системе (мисконфигурации, уязвимости ядра, SUID/GUID бинарники, планировщики задач).
— Поддержание доступа (Persistence): Методы сохранения доступа к системе.
— Очистка следов (Covering Tracks): Удаление логов и других свидетельств активности.
— Перемещение по сети (Pivoting): Использование скомпрометированной машины для доступа к другим сегментам сети.
— Работа с ОС (Linux/Windows): Основные команды, файловые системы, пользователи, процессы, службы.
— Инструменты и фреймворки: Metasploit, Nmap, Wireshark, Burp Suite, Python скрипты.
— Общая информация об OSCP: Советы по экзамену, структура отчета.

Ссылка на GitHub (https://github.com/saisathvik1/OSCP-Cheatsheet)

#OSCP #Cybersecurity #Pentest #Cheatsheet #GitHub #RedTeam #Exploitation | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
2
🖥 Репозиторий: GOAD — полностью автоматизированная и контролируемая среда Active Directory

GOAD — представляет собой специально созданную лабораторную среду, имитирующую реальную инфраструктуру Active Directory, которая используется в большинстве корпоративных сетей.

Основная цель GOAD — предоставить безопасное пространство для:
— Изучения атак на Active Directory: Специалисты по кибербезопасности, пентестеры (красные команды) и исследователи могут практиковать и тестировать различные методы компрометации Active Directory, например, атаки на основе Kerberos (Kerberoasting, Golden Ticket), манипуляции с GPO, эксплуатацию уязвимостей LAPS, NTLM Relay и другие.
— Разработки и тестирования защитных мер: Защитники (синие команды) могут использовать GOAD для тестирования средств обнаружения угроз, систем мониторинга, SIEM-систем и других решений для обеспечения безопасности Active Directory.
— Обучения и тренировок: Это отличная платформа для обучения новых сотрудников или повышения квалификации существующих специалистов в области безопасности Active Directory, позволяющая им получить практический опыт без риска для реальных производственных систем.

— GOAD автоматизирует развертывание сложной инфраструктуры Active Directory с различными уязвимостями, конфигурациями и сценариями, что делает его ценным инструментом для тех, кто хочет углубить свои знания и навыки в области безопасности доменов Windows.

Ссылка на GitHub (https://github.com/Orange-Cyberdefense/GOAD)

#AD #Pentest #RedTeam #BlueTeam #Security #GitHub | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
2
SIEM внедрена, события собираются, отчёты есть, но инциденты всё равно проходят мимо? Часто проблема не в инструментах, а в архитектуре мониторинга. Неправильный сбор событий, перегрузка системы, слабая логика обработки — и SIEM превращается в формальность.

На открытом уроке разберём, как выстраивать архитектуру мониторинга ИБaинфраструктуры на SIEM. Покажем, как организовать сбор событий в небольших и распределённых организациях, как снизить нагрузку на систему и повысить эффективность мониторинга.

Вы получите практическое понимание: какие решения работают, где чаще всего допускаются ошибки и как их избежать.

🗓Встречаемся 21 апреля в 20:00 МСК в преддверии старта курса «Специалист по внедрению SIEM».

👉Зарегистрируйтесь и выстроите мониторинг, который повышает уровень защищённости: https://clck.ru/3TBvqP

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
😐2🔥1🌭1
📖 Книга: Уязвимость SQL-инъекция. Практическое руководство для хакеров — Михаил Тарасов, 2019

Книга по этичному хакингу, которая целиком посвящена такой коварной уязвимости как SQL-инъекция. Так называют метод проникновения в веб-приложение или сайт с использованием вредоносного кода, который встроен в пакет структурированных запросов.

— Автор книги подробно рассказывает, как выявлять данную уязвимость с практикой на Metasploitable 2.

Пособие подходит не совсем для новичков — необходимо предварительно изучить структуру языка программирования SQL.

Ссылка на книгу (https://max.ru/lab_hack/AZ2rhm83SDw)

#Book #SQL #Injection #Vulnerability #Web #Guide | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
😐3
Please open Telegram to view this post
VIEW IN TELEGRAM
😐1
🖥 Репозиторий: Bolt — Быстрый и гибкий URL-фаззер

Bolt — это URL-фаззер для быстрого сканирования веб-приложений и поиска скрытых путей/файлов.

— Данный инструмент вдохновлен такими инструментами, как Gobuster и ffuf, что гарантирует высокую скорость работы и эффективность в обнаружении веб-ресурсов.

Ссылка на GitHub (https://github.com/s0md3v/Bolt)

#Web #Fuzzing #OSINT #Pentest #Web #Recon | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib