Заметки Хакер
7.72K subscribers
972 photos
26 videos
246 files
802 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования

Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.

— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.

Ссылка на GitHub (https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner)

#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning

@hackernews_lib
📖 Mobile Application Penetration Testing

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.

Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.

Ссылка на книгу (https://max.ru/lab_hack/AZ0fmT6aQhM)

@hackernews_lib
👎10🤣1
🖥 Репозиторий: gourlex — быстрый и эффективный инструмент для фильтрации URL-адресов по расширениям

gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.

— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.

Ссылка на GitHub (https://github.com/trap-bytes/gourlex)

#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
1
🖥 Репозиторий: PowerShell-Obfuscation-Bible — Исчерпывающее руководство по техникам обфускации и скрытия кода в PowerShell

PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.

— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.

Ссылка на GitHub (https://github.com/t3l3machus/PowerShell-Obfuscation-Bible)

@hackernews_lib
🔥1
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3

Evilginx3 Phishlets — это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.

Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.

— Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
— Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
— Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.

Ссылка на GitHub (https://github.com/simplerhacking/Evilginx3-Phishlets)

@hackernews_lib
🖥 Репозиторий: WEF (Wi-Fi Exploitation Framework) — Фреймворк для аудита безопасности и атак на Wi-Fi сети

WEF — это комплексный инструмент для автоматизации тестирования на проникновение беспроводных сетей.

— Позволяет проводить широкий спектр атак, включая создание «злых двойников» (Evil Twin), эксплуатацию уязвимостей WPS и перехват WPA-хендшейков в автоматическом режиме.

Ссылка на GitHub (https://github.com/D3Ext/WEF)

#WiFi #Pentest #RedTeam #Hacking | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
1💩1
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)

@hackernews_lib
🖥 Репозиторий: Awesome Bug Bounty Tools — Огромная подборка инструментов для охотников за ошибками

Awesome Bug Bounty Tools — это тщательно отобранный список (curated list) лучших программ, скриптов и ресурсов для проведения Bug Bounty и тестирования на проникновение.

— Репозиторий структурирован по категориям: разведка (Recon), поиск поддоменов, сканирование уязвимостей (XSS, SQLi, SSRF), мобильная безопасность, работа с облаками и автоматизация. Это один из самых полных справочников для ИБ-специалистов.

Ссылка на чтиво (https://github.com/vavkamil/awesome-bugbounty-tools)

@hackernews_lib
🖥 Репозиторий: Seeker — Инструмент для определения местоположения устройств с высокой точностью.

Seeker — это инструмент для социальной инженерии, предназначенный для получения точных GPS-координат цели, а также подробной информации об устройстве.

— Принцип работы: Seeker развертывает локальный сервер и создает фишинговую страницу (например, под видом сервиса погоды, Google Drive или поиска друзей), которая запрашивает у пользователя разрешение на доступ к местоположению.

В случае согласия инструмент передает атакующему не только IP-адрес, но и высокоточные координаты GPS, данные об операционной системе, браузере и аппаратной части устройства.

Ссылка на чтиво (https://github.com/thewhiteh4t/seeker?)

@hackernews_lib
🖥 Репозиторий: ShodanX — Продвинутый инструмент для взаимодействия с API Shodan и проведения OSINT

ShodanX — это мощная утилита командной строки, разработанная для эффективного поиска и сбора информации об устройствах, подключенных к сети Интернет, через платформу Shodan.

— Возможности: Инструмент предназначен для специалистов по кибербезопасности и исследователей (bug hunters). Он позволяет автоматизировать процессы глубокой разведки (reconnaissance), находить открытые порты, уязвимые сервисы, специфические баннеры и анализировать инфраструктуру целей.

ShodanX упрощает работу с фильтрами Shodan, поддерживает экспорт результатов и помогает быстро обнаруживать потенциальные точки входа или утечки данных в глобальной сети.

Ссылка на GutHub (https://github.com/RevoltSecurities/ShodanX)

@hackernews_lib
🔥2💩1
🖥 Репозиторий: LitterBox — Безопасная песочница для выполнения кода

LitterBox — это инструмент для создания изолированной среды для безопасного выполнения ненадежного или произвольного кода.

— Поддерживает множество языков программирования (Python, C++, Java и др.).
— Предоставляет настраиваемые лимиты ресурсов (CPU, память, время выполнения).
— Обеспечивает строгую изоляцию файловой системы и сетевого доступа.
— Использует контейнеры Docker для надежной изоляции процессов.
— Имеет API для удобной интеграции в другие системы (например, онлайн-судьи).

Ссылка на GutHub (https://github.com/BlackSnufkin/LitterBox)

#SandBox #Security #RedTeam #Malware #Pentest | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
🖥 Репозиторий: GeoVista — Агентная система визуального рассуждения с веб-расширением для точной геолокации

GeoVista — это продвинутая система на базе ИИ-агентов, предназначенная для определения географического местоположения по изображениям (геолокации) с использованием стратегий визуального рассуждения и внешнего поиска информации.

Проект решает сложные задачи «визуального ориентирования», имитируя действия эксперта: агент анализирует детали на фото (архитектуру, дорожные знаки, ландшафт) и использует веб-поиск для проверки гипотез.

— Это позволяет системе находить локации даже в случаях, когда исходных данных недостаточно для стандартных нейросетевых методов.

Ссылка на GutHub (https://github.com/ekonwang/GeoVista)

#OSINT #GEOINT #AI #LLM | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
📖 Книга: Metasploit: The Penetration Tester's Guide

Книга для желающих изучать этичное хакерство.

Посвящена она популярному хакерскому фреймворку Metasploit, предназначенному для создания и отладки эксплойтов.

Книга идеальна для начинающих изучать Metasploit — в ней описаны сбор данных с помощью NeXpose Community Edition и Несс, игра в прятки с антивирусами через MSFencode, создание «фейковых» точек доступа через Karmetasploit и перехват паролей, шифрование шелл-кода для скрытия факта атаки от IDS или IPS и др.

Ссылка на книгу (https://max.ru/lab_hack/AZ1et0DNGUE)

#Book #Pentest #Metasploit | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩6👎5🤣1
Удивительные тренды анонимности и безопасности в 2026

В 2026 году анонимность и безопасность - это больше, чем пароли, шифрование и смена IP.
Вот три тренда, которые вам стоит знать:

1️⃣ DeepFake - новые цифровые личности

Быть анонимным — значит создать полностью новую цифровую личность, способную пройти видеоверификацию и идентификацию по голосу. Личность с убедительной биографией, характерными манерами и активными страницами в социальных сетях.

Такая личность может стать успешным блогером, OnlyFans-моделью, певцом с миллионами поклонников или бизнесменом. Самое удивительное: всеми этими личностями может управлять один человек, меняя AI-аватары и профили в два клика.

2️⃣Профессиональное сокрытие криптоактивов

Умение скрывать и защищать криптоактивы сегодня уже базовый навык.

20 февраля 2026 года вступил в силу ФЗ № 38-ФЗ: криптовалюта официально признана имуществом в УК и УПК. Теперь следователь может изъять холодный кошелёк, получить коды доступа и перевести криптовалюту на государственный адрес-идентификатор — всё с участием специалиста и по протоколу.

Криптовалюта привлекает внимание государств, хакеров, вымогателей, друзей и даже родственников. Для её защиты нужны: продуманная легенда с правдоподобным отрицанием, двойное дно на устройствах, duress-пароль, методы контрфорензики, шифрование и надёжные бэкапы. Хорошая новость - этому можно научиться и обучить свою команду.

3️⃣ Активная защита - атака злоумышленников

Время быть жертвой прошло — это слишком унизительно. Вместо того чтобы просто защищаться и прятаться, используйте активную защиту: незаметно вычислите и атакуйте злоумышленника. Вот несколько популярных приемов:

ZIP-бомбы: крошечный файл 42 МБ превращается в 4,5 ТБ и выводит из строя сканер на машине атакующего.
«Открытые» порты: nmap злоумышленника выдаст ложную картину вашего устройства.
Канарейки: дадут знать, если кто-то тайно получит доступ к вашему устройству (будь то жена или хакер).

CyberYozh Academy (https://t.me/cyberyozh_official/3301) помогает освоить все эти навыки “под ключ” вместе с ведущими экспертами рынка. Академия работает с 2014 года и считается одной из самых авторитетных в сфере кибербезопасности. Переходите по ссылке, (https://t.me/cyberyozh_official/3301) чтобы узнать подробности, или пишите менеджеру (https://t.me/m/txreJyVtOWFk) для анонимной заявки на обучение.

🦔 [клик для перехода по ссылке] (https://t.me/cyberyozh_official/3301)

@hackernews_lib
🖥 Репозиторий: Awesome-Linux rootkits — Курируемый список руткитов, инструментов и материалов по исследованию Linux-ядра

Awesome Linux rootkits — это структурированная коллекция ресурсов, посвященная вредоносному ПО уровня ядра (rootkits) и методам скрытого присутствия в операционных системах на базе Linux.

В нем собраны ссылки на исходные коды известных руткитов (от классических LKM до современных eBPF-вариантов), инструменты для их обнаружения и анализа (forensics), а также учебные пособия и статьи по эксплуатации уязвимостей ядра.

— Проект служит справочником для изучения техник перехвата системных вызовов, манипуляций с памятью ядра и разработки методов защиты современных Linux-инфраструктур.

Ссылка на GitHub (https://github.com/milabs/awesome-linux-rootkits)

#Linux #Rootkits #CyberSecurity #Malware #Hacking #eBPF #Forensics #OpenSource | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
🖥 Репозиторий: WebSift — Поисковая система на базе ИИ, которая анализирует и суммирует результаты поиска из интернета

WebSift — это инструмент с открытым исходным кодом, предназначенный для эффективного сбора информации. Вместо списка ссылок он предоставляет структурированные и краткие ответы, основанные на данных из сети.

— Использует современные LLM (через Groq, OpenAI и др.) для анализа веб-контента; предлагает чистый интерфейс без рекламы и лишнего шума; выполняет поиск в реальном времени; автоматически агрегирует данные из нескольких источников.

Ссылка на GitHub (https://github.com/s-r-e-e-r-a-j/WebSift)

#AI #OSINT #OpenSource #LLM #Web #Scraping | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
💩1
📖 Intelligence-Driven Incident Response

Scott J. Roberts, Rebekah Brown

В этом обновленном втором издании вы узнаете основы анализа разведки, а также лучшие способы внедрения этих методов в процесс реагирования на инциденты.

Каждый метод усиливает поддержку разведки угроз и усиливает реагирование на инциденты, в то время как реагирование на инциденты генерирует полезную информацию об угрозах.

— Это практическое руководство помогает менеджерам по инцидентам, аналитикам вредоносных программ, обратным инженерам, специалистам по цифровой криминалистике и аналитикам разведки понять, внедрить и извлечь выгоду из этих отношений.

Ссылка на книгу (https://max.ru/lab_hack/AZ1trJQ0KTI)

#Book #Intelligence #Recon #Forensics | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🤬2💩2
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов

Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).

— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.

Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.

Ссылка на GitHub (https://github.com/dronesploit/dronesploit)

#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
1
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: adidnsdump — Инструмент для выгрузки DNS-записей из Active Directory через LDAP

adidnsdump — это специализированный Python-скрипт для перечисления и сбора данных о внутренней сетевой инфраструктуре домена.

— Позволяет извлекать полные списки DNS-записей, даже если классический трансфер зон (AXFR) запрещен, используя права обычного аутентифицированного пользователя.

Ссылка на GitHub (https://github.com/dirkjanm/adidnsdump)

#AD #Pentest #Recon #Python #CyberSecurity #DNS | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib