Заметки Хакер
7.69K subscribers
983 photos
26 videos
246 files
809 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов

Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).

— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.

Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.

⏺️ Ссылка на GitHub (https://github.com/dronesploit/dronesploit)

#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера
@hackernews_lib
1
🖥 Репозиторий: adidnsdump — Инструмент для выгрузки DNS-записей из Active Directory через LDAP

adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.

— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.

⏺️ Ссылка на GitHub (https://github.com/dirkjanm/adidnsdump)

#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера

@hackernews_lib
🖥 Репозиторий: PE-bear — Многоплатформенный инструмент для реверс-инжиниринга и визуального анализа PE-файлов

PE-bear, созданный известным исследователем безопасности hasherezade, предназначен для быстрого и удобного исследования структуры исполняемых файлов Windows (.exe, .dll, .sys).

Он сочетает в себе функции вьюера и редактора, позволяя детально изучать заголовки, секции, таблицы импорта и экспорта, а также ресурсы и оверлеи.

— Инструмент пользуется большой популярностью среди вирусных аналитиков и специалистов по компьютерной криминалистике благодаря своей скорости, легкости и возможности сравнивать два файла side-by-side для поиска различий в их структуре.

⏺️ Ссылка на GitHub (https://github.com/hasherezade/pe-bear)

#Reverse #Malware #Analysis!#Forensics #Windows #Hacking | Лаборатория хакера

@hackernews_lib
🖥 Репозиторий: Nanodump — Инструмент для скрытного дампа памяти процесса LSASS

Nanodump — это специализированная утилита для пост-эксплуатации, предназначенная для безопасного и незаметного извлечения содержимого памяти процесса Local Security Authority Subsystem Service (LSASS).

— Инструмент минимизирует вероятность обнаружения системами защиты (EDR/AV) за счет использования прямых системных вызовов (Syscalls), маскировки сигнатур дампа и возможности передачи данных через именованные каналы или их записи сразу в память, не создавая подозрительных файлов на диске, для компрометации учетных записей и захвата контроля над системой.

⏺️ Ссылка на GitHub (https://github.com/fortra/nanodump)

#RedTeam #Pentest #LSASS #EDR | Лаборатория хакера

@hackernews_lib
1
🖥 Репозиторий: 40k-nuclei-templates — Одна из крупнейших подборок шаблонов для сканера уязвимостей Nuclei

40k nuclei templates — этот репозиторий представляет собой огромный агрегатор, содержащий более 40 000 готовых YAML-шаблонов. Он объединяет наработки из множества открытых источников для автоматизации поиска уязвимостей, раскрытия конфиденциальных данных и выявления неправильных конфигураций веб-сервисов.

— Коллекция охватывает широкий спектр проверок: от поиска известных CVE и анализа HTTP-заголовков до специфических эксплойтов для CMS, панелей управления и облачных инфраструктур.

Это незаменимый ресурс для специалистов по кибербезопасности и охотников за багами (Bug Bounty hunters), которым необходимо максимально полное покрытие при сканировании целей.

⏺️ Ссылка на GitHub (https://github.com/linuxadi/40k-nuclei-templates)

#Vulnerability #Scanning #Pentest #BugBounty #CVE | Лаборатория хакера

@hackernews_lib
🖥 Репозиторий: Penetration List — Масштабная база знаний и ресурсов для пентестинга и Red Teaming

Penetration List — это тщательно отобранный и структурированный список инструментов, методологий и учебных материалов, охватывающий почти все аспекты наступательной безопасности.

— Проект объединяет ссылки на лучшие шпаргалки (cheat sheets), базы полезных нагрузок (payloads), методики атак на Active Directory, Cloud, Web и мобильные приложения.

Он служит «дорожной картой» для подготовки к профессиональным сертификациям (таким как OSCP или CRTP) и проведения реальных тестов на проникновение.

Ссылка на GitHub (https://github.com/AlbusSec/Penetration-List)

#Pentesting #RedTeam #Hacking #Payloads #AD #Web | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
👍1
📖 Книга: A Vulnerable System: The History of Information Security in the Computer Age

Одна из ключевых мыслей книги: «Все уязвимости — это результаты плохих решений, принятых на ранних этапах разработки».

Автор последовательно рассказывает, как развивались механизмы защиты ИС.

— Начинает с формализации критериев определения безопасности компьютерных систем, затем переходит к эпохе интернета и крупным взломам 90-х годов.

Ссылка на книгу (https://max.ru/lab_hack/AZ2b390savQ)

#Book #System #Vulnerability | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩3
🖥 Репозиторий: OSCP Cheatsheet — Шпаргалка и набор ресурсов для подготовки к сертификации Offensive Security Certified Professional (OSCP)

OSCP Cheatsheet — этот репозиторий на GitHub представляет собой сборник заметок, команд, техник и ресурсов, предназначенных для помощи в подготовке и сдаче экзамена OSCP.

OSCP — это одна из самых известных и практически ориентированных сертификаций в области тестирования на проникновение.

Основные категории, которые могут быть представлены:
— Разведка (Reconnaissance): Инструменты и команды для сбора информации о целях (nmap, gobuster, dirb, enum4linux и т.д.).
— Перечисление (Enumeration): Методы и скрипты для идентификации уязвимых сервисов, пользователей, акций (SMB, NFS, FTP, SSH, Web-сервера).
— Получение первоначального доступа (Initial Access): Эксплуатация уязвимостей, веб-эксплойты, инъекции, брутфорс, фишинг.
— Повышение привилегий (Privilege Escalation): Техники для получения прав root/Administrator на скомпрометированной системе (мисконфигурации, уязвимости ядра, SUID/GUID бинарники, планировщики задач).
— Поддержание доступа (Persistence): Методы сохранения доступа к системе.
— Очистка следов (Covering Tracks): Удаление логов и других свидетельств активности.
— Перемещение по сети (Pivoting): Использование скомпрометированной машины для доступа к другим сегментам сети.
— Работа с ОС (Linux/Windows): Основные команды, файловые системы, пользователи, процессы, службы.
— Инструменты и фреймворки: Metasploit, Nmap, Wireshark, Burp Suite, Python скрипты.
— Общая информация об OSCP: Советы по экзамену, структура отчета.

Ссылка на GitHub (https://github.com/saisathvik1/OSCP-Cheatsheet)

#OSCP #Cybersecurity #Pentest #Cheatsheet #GitHub #RedTeam #Exploitation | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
2
🖥 Репозиторий: GOAD — полностью автоматизированная и контролируемая среда Active Directory

GOAD — представляет собой специально созданную лабораторную среду, имитирующую реальную инфраструктуру Active Directory, которая используется в большинстве корпоративных сетей.

Основная цель GOAD — предоставить безопасное пространство для:
— Изучения атак на Active Directory: Специалисты по кибербезопасности, пентестеры (красные команды) и исследователи могут практиковать и тестировать различные методы компрометации Active Directory, например, атаки на основе Kerberos (Kerberoasting, Golden Ticket), манипуляции с GPO, эксплуатацию уязвимостей LAPS, NTLM Relay и другие.
— Разработки и тестирования защитных мер: Защитники (синие команды) могут использовать GOAD для тестирования средств обнаружения угроз, систем мониторинга, SIEM-систем и других решений для обеспечения безопасности Active Directory.
— Обучения и тренировок: Это отличная платформа для обучения новых сотрудников или повышения квалификации существующих специалистов в области безопасности Active Directory, позволяющая им получить практический опыт без риска для реальных производственных систем.

— GOAD автоматизирует развертывание сложной инфраструктуры Active Directory с различными уязвимостями, конфигурациями и сценариями, что делает его ценным инструментом для тех, кто хочет углубить свои знания и навыки в области безопасности доменов Windows.

Ссылка на GitHub (https://github.com/Orange-Cyberdefense/GOAD)

#AD #Pentest #RedTeam #BlueTeam #Security #GitHub | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
2
📖 Книга: Уязвимость SQL-инъекция. Практическое руководство для хакеров — Михаил Тарасов, 2019

Книга по этичному хакингу, которая целиком посвящена такой коварной уязвимости как SQL-инъекция. Так называют метод проникновения в веб-приложение или сайт с использованием вредоносного кода, который встроен в пакет структурированных запросов.

— Автор книги подробно рассказывает, как выявлять данную уязвимость с практикой на Metasploitable 2.

Пособие подходит не совсем для новичков — необходимо предварительно изучить структуру языка программирования SQL.

Ссылка на книгу (https://max.ru/lab_hack/AZ2rhm83SDw)

#Book #SQL #Injection #Vulnerability #Web #Guide | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
😐3
🖥 Репозиторий: Bolt — Быстрый и гибкий URL-фаззер

Bolt — это URL-фаззер для быстрого сканирования веб-приложений и поиска скрытых путей/файлов.

— Данный инструмент вдохновлен такими инструментами, как Gobuster и ffuf, что гарантирует высокую скорость работы и эффективность в обнаружении веб-ресурсов.

Ссылка на GitHub (https://github.com/s0md3v/Bolt)

#Web #Fuzzing #OSINT #Pentest #Web #Recon | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
📖 Книга: Внутреннее устройство Linux

Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux.

Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С.

— Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.

Ссылка на книгу (https://max.ru/lab_hack/AZ27WpoqAOY)

#Book #Linux #OC | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🖥 Репозиторий: TTWAF — Web Application Firewall (WAF) на Python для защиты веб-приложений

TTWAF — это Web Application Firewall (WAF), написанный на Python, предназначенный для защиты веб-приложений от различных типов атак.

— Данный инструмент может помочь в обнаружении и предотвращении распространенных веб-уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS) и другие вредоносные запросы, повышая безопасность веб-серверов.

Ссылка на GitHub (https://github.com/AmoloHT/TTWAF)

#Python #WAF #Web #Security #Hacking | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🖥 Репозиторий: Ultimate RAT Collection — Обширный архив инструментов удаленного администрирования (RAT) для исследователей

Ultimate RAT Collection — это структурированная коллекция (исследовательский архив) исходных кодов и исполняемых файлов программного обеспечения класса RAT, предназначенная для изучения механизмов работы вредоносного ПО.

— Данный инструмент предоставляет базу для реверс-инжиниринга и малварь-анализа, позволяя специалистам по безопасности изучать методы обхода антивирусов, способы удаленного управления и алгоритмы кражи данных в изолированной среде.

Ссылка на GitHub (https://github.com/Cryakl/Ultimate-RAT-Collection)

#RAT #Malware #Analysis #Reverse #Intelligence | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 Книга: RTFM: Red Team Field Manual

RTFM — это полное справочное руководство для серьезных членов Red Team, которые обычно оказываются на миссии без Google или времени на сканирование страницы руководства.

— RTFM содержит основной синтаксис для часто используемых инструментов командной строки Linux и Windows, но также включает в себя уникальные сценарии использования для мощных инструментов, таких как Python и Windows PowerShell.

RTFM будет неоднократно экономить ваше время на поиск трудно запоминаемых нюансов Windows, таких как инструменты командной строки Windows wmic и dsquery, значения ключевого реестра, синтаксис запланированных задач, места запуска и сценарии Windows.

Что еще более важно, это должно научить вас некоторым новым техникам красной команды.

Ссылка на книгу (https://max.ru/lab_hack/AZ3KSFBkM5c)

#Book #RedTeam #Windows #Linux #Tool | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
👎3🤡2