Лаборатория хакера
26.6K subscribers
1.03K photos
29 videos
11 files
1.11K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: R3con — инструмент для анализа руткитов на Windows

R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.

Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.

— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.

Ссылка на GitHub

#RootkitDetection #Windows #OpenSource #MalwareAnalysis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍743👎2
🖥 Репозиторий: Registry Recon — инструмент для анализа реестра Windows

Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.

— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.

Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.


Ссылка на GitHub

#Windows #RegistryAnalysis #OpenSource #IncidentResponse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍53
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management

Evil-WinRM
— это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.

Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.


— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.

Ссылка на GitHub

#Infosec #Pentesting #Windows #RemoteAccess
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
🖥 Репозиторий: libregf — получаем доступ к кустам реестра

libregf
— это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.

Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.


— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.

Ссылка на GitHub

#Forensics #File #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒3
🖥 Репозиторий: PE Explorer — мощный инструмент для реверс-инжиниринга PE-файлов на Windows

PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.

— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.

Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.


Ссылка на GitHub

#ReverseEngineering #Windows #PE #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🖥 Репозиторий: RegRippy — инструмент для извлечения и анализа данных из реестра Windows

RegRippy
— это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.

Это альтернатива RegRipper, разработанная на современном Python 3


— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа

Ссылка на GitHub

#ReverseEngineering #Windows #Registry #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥4🔥3
🖥 Репозиторий: Habu — мультитул безопасности под Windows и Linux

Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.

Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.

Ссылка на GitHub
Утилиты для сбора информации и исследования сети в Windows и Linux

#Windows #Linux #Habu #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍3
🖥 Репозиторий: Apktoolинструмент для декомпиляции и сборки APK-файлов

С его помощью можно получить исходный код и ресурсы приложения.

Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.

Ссылка на GitHub
Как редактировать APK-файлы на Android: пошаговое руководство
Как разобрать и собрать обратно apk под windows

#APK #Android #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
🖥 Репозиторий: Osquery — фреймворк на основе SQL для мониторинга и аналитики операционной системы

Osquery — представляет операционную систему как высокопроизводительную реляционную базу данных, что позволяет писать запросы SQL для исследования данных операционной системы.

— С его помощью можно отслеживать целостность файлов, проверять состояние и конфигурацию брандмауэра, выполнять проверки безопасности целевого сервера и многое другое.

Osquery состоит из демона osqueryd и интерактивной консоли osqueryi.

Демон позволяет планировать выполнение запросов во всей инфраструктуре, а консоль предоставляет интерфейс SQL для выполнения запросов и изучения операционной системы.


Ссылка на GitHub

#IncidentResponse #OSQuery #Windows #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍542
🖥 Репозиторий: Peepdf — инструмент для анализа PDF-файлов на Windows

Peepdf
— инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости

— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.

Ссылка на GitHub
Пример анализа вредоносного PDF-файла
PEEPDF: универсальный инструмент форензики PDF-документов

#PDFAnalysis #Windows #MalwareDetection #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6