🔥Password game
Случайно наткнулся на довольно забавную игру, суть которой в том, чтобы придумать пароль, который соответствует всем требованиям.
Концепция игры довольно интересная, но в то же время и сложная. Мой рекорд - 23 уровень.
https://neal.fun/password-game/
#game #fun #password
Случайно наткнулся на довольно забавную игру, суть которой в том, чтобы придумать пароль, который соответствует всем требованиям.
Концепция игры довольно интересная, но в то же время и сложная. Мой рекорд - 23 уровень.
https://neal.fun/password-game/
#game #fun #password
Red Report 2023.pdf
7.2 MB
🔥TOP Technics
Свежий отчет о самых популярных техниках, которые используются в инфраструктурном похеке.
Может быть полезно, чтобы прокачать свои навыки в инфраструктурном пентесте.
#infra #ad #mitre #TTP
Свежий отчет о самых популярных техниках, которые используются в инфраструктурном похеке.
Может быть полезно, чтобы прокачать свои навыки в инфраструктурном пентесте.
#infra #ad #mitre #TTP
🔥2
🔥PingCastle
Инструмент, который выполняет большое количество автоматических тестов безопасности AD.
Будет полезно для быстрой аналитики.
https://github.com/vletoux/pingcastle
Пример репорта - https://pingcastle.com/PingCastleFiles/ad_hc_test.mysmartlogon.com.html
#ad #audit #infra
Инструмент, который выполняет большое количество автоматических тестов безопасности AD.
Будет полезно для быстрой аналитики.
https://github.com/vletoux/pingcastle
Пример репорта - https://pingcastle.com/PingCastleFiles/ad_hc_test.mysmartlogon.com.html
#ad #audit #infra
👍2
🔥Data visualzation
Визуализируя различные форматы, можно сэкономить приличное количество времени. Ниже представлен небольшой список инструментов, которые могут с этим помочь.
1. Regular Expressions
https://regexper.com/
2. JSON, XML, YAML, CSV, TOML
https://jsoncrack.com/
3. LDAP Filters
https://piellardj.github.io/ldap-filter-analyzer/
#ldap #json #regexp #xml #yaml #csv #toml #visualization
Визуализируя различные форматы, можно сэкономить приличное количество времени. Ниже представлен небольшой список инструментов, которые могут с этим помочь.
1. Regular Expressions
https://regexper.com/
2. JSON, XML, YAML, CSV, TOML
https://jsoncrack.com/
3. LDAP Filters
https://piellardj.github.io/ldap-filter-analyzer/
#ldap #json #regexp #xml #yaml #csv #toml #visualization
Jsoncrack
JSON Crack | Online JSON Viewer - Transform your data into interactive graphs
JSON Crack Editor is a tool for visualizing into graphs, analyzing, editing, formatting, querying, transforming and validating JSON, CSV, YAML, XML, and more.
❤1👍1🔥1
🔥APT attribution
Приведу парочку инструментов, которые которые помогут помочь провести атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- https://docs.google.com/spreadsheets/u/0/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml
#ti #ransomware #apt #soc #attribution
Приведу парочку инструментов, которые которые помогут помочь провести атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- https://docs.google.com/spreadsheets/u/0/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml
#ti #ransomware #apt #soc #attribution
🔥2⚡1👍1🥰1
🔥ApiMonitor
ApiMonitor позволяет мониторить обращения отслеживаемого приложения к различным API, указывать параметры, которые были переданы в функцию и даже декодировать их значения для удобства.
Также есть функционал установки точек останова для определенных событий, древовидная структура вызовов, просмотр и модификация памяти процесса.
Может быть использован для анализа инструментов или малвари.
http://www.rohitab.com/apimonitor
#dfir #soc #malware #forensic #reverse
ApiMonitor позволяет мониторить обращения отслеживаемого приложения к различным API, указывать параметры, которые были переданы в функцию и даже декодировать их значения для удобства.
Также есть функционал установки точек останова для определенных событий, древовидная структура вызовов, просмотр и модификация памяти процесса.
Может быть использован для анализа инструментов или малвари.
http://www.rohitab.com/apimonitor
#dfir #soc #malware #forensic #reverse
🔥3
🔥Haiti
Haiti - это инструмент, который поможет определить тип хэша.
Определив тип хэша, его можно отправить на перебор в соответствующий инструмент, указав режим, который любезно предоставит haiti.
Поддерживается больше 500 типов хэшей, включая современные.
https://github.com/noraj/haiti
#hash #identifier
Haiti - это инструмент, который поможет определить тип хэша.
Определив тип хэша, его можно отправить на перебор в соответствующий инструмент, указав режим, который любезно предоставит haiti.
Поддерживается больше 500 типов хэшей, включая современные.
https://github.com/noraj/haiti
#hash #identifier
👍3🔥2
🔥Exploit search
Часто бывает нужным найти эксплоит под конкретную CVE или продукт. В таких случаях не стоит ограничивать себя поиском только по exploit-db.
Список баз данных, которые агрегируют в себе эксплоиты.
https://www.exploitalert.com/browse-exploit.html
https://cxsecurity.com/
https://packetstormsecurity.com/files/tags/exploit/
https://0day.today/
https://www.exploit-db.com/
https://cvexploits.io/
Репозитории, которые агрегируют PoC для различных CVE.
https://github.com/tg12/PoC_CVEs
https://github.com/nu11secur1ty/CVE-mitre
https://github.com/trickest/cve
Ресурсы, на которых можно получить информацию по конкретной CVE или уязвимостям продукта.
https://attackerkb.com/
https://cve.mitre.org/cve/
https://security.snyk.io/
https://vuldb.com/
https://www.opencve.io/
Поиск по версии продукта:
https://nvd.nist.gov/
https://www.cvedetails.com/cve/
https://vulners.com/
Telegram боты:
@pocfather_bot
@Impulse_zad1_bot
Также не стоит забывать про дорки:
Часто бывает нужным найти эксплоит под конкретную CVE или продукт. В таких случаях не стоит ограничивать себя поиском только по exploit-db.
Список баз данных, которые агрегируют в себе эксплоиты.
https://www.exploitalert.com/browse-exploit.html
https://cxsecurity.com/
https://packetstormsecurity.com/files/tags/exploit/
https://0day.today/
https://www.exploit-db.com/
https://cvexploits.io/
Репозитории, которые агрегируют PoC для различных CVE.
https://github.com/tg12/PoC_CVEs
https://github.com/nu11secur1ty/CVE-mitre
https://github.com/trickest/cve
Ресурсы, на которых можно получить информацию по конкретной CVE или уязвимостям продукта.
https://attackerkb.com/
https://cve.mitre.org/cve/
https://security.snyk.io/
https://vuldb.com/
https://www.opencve.io/
Поиск по версии продукта:
https://nvd.nist.gov/
https://www.cvedetails.com/cve/
https://vulners.com/
Telegram боты:
@pocfather_bot
@Impulse_zad1_bot
Также не стоит забывать про дорки:
CVE-2021-44228 site:github.com
#exploit #CVE👍4🔥3
🔥SRUM Analyze
SRUM (System Resource Usage Monitor) - это компонент системы, основная цель которого - отслеживать использование ресурсов системой, таких как CPU, память, дисковое пространство и сетевой трафик.
База данных SRUM находится по следующему пути:
Это может быть крайне полезно в тех случаях, когда логи скомпрометированной машины были потерты или требуется получить чуть больше информации о контексте выполнения вредоносных процессов.
В качестве инструмента, который может помочь получить доступ к этой информации можно использовать
https://github.com/MarkBaggett/srum-dump/
#DFIR #srum
SRUM (System Resource Usage Monitor) - это компонент системы, основная цель которого - отслеживать использование ресурсов системой, таких как CPU, память, дисковое пространство и сетевой трафик.
База данных SRUM находится по следующему пути:
C:\Windows\System32\sru\SRUDB.dat
Прелесть в том, что из из нее можно узнать о запускаемых процессах в системе, от чьего имени они запускались, в какое время и как долго были активны, об их сетевой активности и используемых ресурсах. И все это за последние несколько дней. Это может быть крайне полезно в тех случаях, когда логи скомпрометированной машины были потерты или требуется получить чуть больше информации о контексте выполнения вредоносных процессов.
В качестве инструмента, который может помочь получить доступ к этой информации можно использовать
srum-dump.https://github.com/MarkBaggett/srum-dump/
#DFIR #srum
🔥Living of the land (Part 1)
Не все знают, что помимо известных:
https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ
Есть еще и другие проекты:
https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD
#lotl
Не все знают, что помимо известных:
https://gtfobins.github.io/ - Использование Unix программ
https://lolbas-project.github.io/ - Использование Windows программ
Есть еще и другие проекты:
https://lofl-project.github.io/ - PowerShell Командлеты и Windows бинари
https://lolapps-project.github.io/ - Эксплуатация распространенных приложений
https://gtfoargs.github.io/ - Использование аргументов
https://lots-project.com/ - Сайты с хорошей репутацией
https://malapi.io/ - Список WinAPI для малвари
https://filesec.io/ - Преимущества расширений
https://wadcoms.github.io/ - Атаки на AD
https://arttoolkit.github.io/ - Атаки на AD
#lotl
🔥7
🔥Living of the land (Part 2)
https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов
Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения
#lotl
https://hijacklibs.net/ - Библиотеки для угона
https://unprotect.it/ - Список сниппетов кода для обхода СЗИ
https://boostsecurityio.github.io/lotp/ - Эксплуатация пайплайнов
https://www.loobins.io/ - Для macOS
https://lolesxi-project.github.io/LOLESXi - Виртуализация
https://www.loldrivers.io/ - Уязвимые драйверы
https://www.bootloaders.io/ - Список бутлоадеров
https://github.com/WithSecureLabs/lolcerts - Список подписанных сертификатов
Нечто похожее, но для блутима:
https://wtfbins.wtf/ - Фолсовая активность приложений
https://br0k3nlab.com/LoFP/ - Коллекция фолсов
https://lothardware.com.tr/ - Идентификаторы физических хактулов
https://lolbins-ctidriven.vercel.app/ - Приложения
#lotl
🔥4
🔥 Управление словарями для тестирования безопасности 🔥
Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.
🔹 Особенности:
- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию
Поддержка hotkeys:
В оболочке
Внутри поиска:
🔹 Как установить:
Установите fzf и по желанию neovim.
Добавьте следующий скрипт в ваш
Теперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!
💻 Попробуйте и упростите процесс работы с файлами словарей!
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует fzf для быстрого поиска и выбора словаря.
🔹 Особенности:
- Поиск словарей в указанной директории с использованием расширенного поиска.
- Возможность предварительного просмотра файлов с подсчетом строк и размеров.
- Подстановка пути к словарю сразу в терминал по нажатию
Enter.Поддержка hotkeys:
В оболочке
zsh:Alt+E — Открывает меню поиска и подставляет путь к словарю в командную строку после выбора.Внутри поиска:
Ctrl+P — включает/выключает предпросмотр.Ctrl+E — редактирование выбранного файла в nvim.Ctrl+Y — копирование пути файла в буфер обмена.🔹 Как установить:
Установите fzf и по желанию neovim.
Добавьте следующий скрипт в ваш
.zshrc.function ws() {
local DIR_PATH="${1:-/usr/share/wordlists}"
local CACHE_DIR="$HOME/.wordlist_cache"
mkdir -p "$CACHE_DIR"
local CACHE_FILE="$CACHE_DIR/$(find -L "$DIR_PATH" -type f -name "*.txt" | md5sum | cut -d ' ' -f1)"
DELIMITER="\t"
if [[ ! -f "$CACHE_FILE" ]]; then
find -L "$DIR_PATH" -type f -name "*.txt" -print0 |
xargs -0 -n1 -P$(nproc) bash -c 'for f; do
lines=$(($(wc -l < "$f" 2>/dev/null) + 1))
printf "%-13s\t%s\n" "[$lines]" "$f"
done' _ > "$CACHE_FILE"
fi
selected=$(<"$CACHE_FILE" fzf \
--delimiter=$DELIMITER \
--bind 'ctrl-p:toggle-preview' \
--bind 'ctrl-e:execute(nvim {2})' \
--bind 'ctrl-y:execute-silent(printf %s {2} | xclip -selection clipboard)' \
--preview '
printf "\033[1;32m📄 File:\033[0m %s\n" {2}
printf "\033[1;34m📏 Lines:\033[0m "
expr $(wc -l < {2}) + 1
printf "\033[1;34m💾 Size:\033[0m "
du -h {2} | cut -f1
printf "\n\033[1;36m📜 Preview:\033[0m\n"
head -n 100 {2}
' \
--preview-window=up:50%:wrap \
--header '╱ Ctrl+P: toggle preview │ Ctrl+E: edit │ Ctrl+Y: copy path /')
echo "$selected" | awk -F $DELIMITER '{print $2}'
}
function _ws_insert() {
local selected
selected=$(ws "$1")
[[ -z "$selected" ]] && return
LBUFFER+="$selected"
}
zle -N _ws_insert
bindkey "^[e" _ws_insertТеперь вы можете легко искать, выбирать и редактировать нужные словари прямо из терминала!
💻 Попробуйте и упростите процесс работы с файлами словарей!
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥4❤1👏1
Golden HackSpace | Hacker notes
🔥 Управление словарями для тестирования безопасности 🔥 Перебор директорий, паролей, параметров, поддоменов и многих других задач требует наличия подходящего словаря. Чтобы упростить процесс поиска нужного, я написал небольшой инструмент, который использует…
Media is too big
VIEW IN TELEGRAM
Демо работы инструмента.
В тему к посту выше про управление словарями
https://news.1rj.ru/str/GoldenHackSpace/247
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
В тему к посту выше про управление словарями
https://news.1rj.ru/str/GoldenHackSpace/247
#Cybersecurity #PenTest #Wordlist #fzf #zsh #Automation #Security
🔥1
🔥 Проверка паролей по weakpass — быстро и просто
Если вам нужно быстро пробить хэш или проверить список хэшей по большому словарю, у weakpass есть простой API и готовый общий словарь all_in_one (≈26 миллиардов паролей). Поддерживаемые базовые хэши: md5, sha1, sha256, ntlm.
Ниже — маленькая удобная bash-функция, которая делает запросы к API и выводит JSON (требуется curl и jq):
Функцию можно добавить в ваш .zshrc.
Примеры:
#Automation #Wordlist
Если вам нужно быстро пробить хэш или проверить список хэшей по большому словарю, у weakpass есть простой API и готовый общий словарь all_in_one (≈26 миллиардов паролей). Поддерживаемые базовые хэши: md5, sha1, sha256, ntlm.
Ниже — маленькая удобная bash-функция, которая делает запросы к API и выводит JSON (требуется curl и jq):
crack() {
local input="$1"
local url="https://weakpass.com/api/v1/search"
_proc() {
local item="$1"
curl -k -s --max-time 15 "${url}/${item}" 2>/dev/null | jq
}
if [ -z "$input" ] || [ "$input" = "-" ]; then
while IFS= read -r line || [[ -n $line ]]; do
_proc "$line"
done
return
fi
_proc "$input"
}Функцию можно добавить в ваш .zshrc.
Примеры:
$ crack 12345678902dd833fc9db9d72e9483c5
{
"type": "md5",
"hash": "12345678902dd833fc9db9d72e9483c5",
"pass": "4kgdjv1"
}
$ cat pass.txt | crack | jq -r '.hash + ":" + .pass'
12345678902dd833fc9db9d72e9483c5:4kgdjv1
#Automation #Wordlist
🔥6❤1
🔥 Weakpass: мутация паролей через API — быстро и удобно
В продолжение недавнего поста про weakpass — у их API есть ещё один очень практичный инструмент: мутация паролей по набору готовых правил. Это удобно, когда нужно расширить словарь.
Ниже — минимальная bash-функция, которой я пользуюсь.
Пример запуска:
#Automation #Wordlist #mutation
В продолжение недавнего поста про weakpass — у их API есть ещё один очень практичный инструмент: мутация паролей по набору готовых правил. Это удобно, когда нужно расширить словарь.
Ниже — минимальная bash-функция, которой я пользуюсь.
mutate() {
local word="$1"
local dict="${2:-top_3000}"
if [ -z "$word" ]; then
echo "Usage: mutate <word> [dictionary]"
echo "Available dictionaries:"
echo "nsa64 numbers numbers100 online symbols"
echo "top_1500 top_250 top_3000 top_500 top_750"
echo "years years_1900_2025"
return 1
fi
local dict_file="${dict}.rule"
curl -s -X GET "https://weakpass.com/api/v1/generate/${word}?set=${dict_file}&type=txt"
}Пример запуска:
$ mutate P@ssw0rd top_250 | tee /tmp/mutated.txt
P@ssw0rd
p@ssw0rd
@ssw0rd
ssw0rd
w0rd
sw0rd
@ssw0rdP
ssw0rdP@
P@ssw0rd1
0rd
dr0wss@P
w0rdP@ss
...
#Automation #Wordlist #mutation
🔥2❤1
🔥 Удобный способ разворачивать BloodHound в 2025
Все еще встречаю, как до сих пор используют старый подход: вручную поднимают Neo4j, затем отдельно запускают BloodHound, повторяя этот ритуал каждый раз. Да и новый BHCE, как по мне, так уже давно на несколько голов выше BH Legacy.
Уже давно существует контейнерная сборка, а вместе с ней — куда более удобный инструмент от SpecterOps: bloodhound-cli.
Это полноценная CLI-обёртка, которая разворачивает BloodHound CE как единый сервис и делает его доступным через веб-интерфейс буквально за одну команду.
Что умеет обёртка:
• быстрое развёртывание всего стека BloodHound в Docker
• обновление компонентов
• удобная конфигурация и централизованное управление
https://github.com/SpecterOps/bloodhound-cli
#bloodhound
Все еще встречаю, как до сих пор используют старый подход: вручную поднимают Neo4j, затем отдельно запускают BloodHound, повторяя этот ритуал каждый раз. Да и новый BHCE, как по мне, так уже давно на несколько голов выше BH Legacy.
Уже давно существует контейнерная сборка, а вместе с ней — куда более удобный инструмент от SpecterOps: bloodhound-cli.
Это полноценная CLI-обёртка, которая разворачивает BloodHound CE как единый сервис и делает его доступным через веб-интерфейс буквально за одну команду.
bloodhound-cli up
Что умеет обёртка:
• быстрое развёртывание всего стека BloodHound в Docker
• обновление компонентов
• удобная конфигурация и централизованное управление
https://github.com/SpecterOps/bloodhound-cli
#bloodhound
👍6
🔥 Чёрная пятница для ИБ-шника
Сегодня тот самый день, когда полезные сервисы и инструменты для безопасности можно взять с очень приятными скидками.
Лицензии, подписки, ПО для пентестов, обучение, тулкиты — всё это обычно стоит ощутимо дороже.
Если присматривали себе что-то в течение года — сейчас неплохой момент.
Собранный список актуальных скидок лежит здесь:
https://github.com/0x90n/InfoSec-Black-Friday
Категории там самые разные:
• инструменты
• Red Team & OSINT-сервисы
• тренажёры, курсы, сертификации
• VPN, хостинги, прокси
• и прочее
Сейчас например действуют скидки 20% на сертификации CRTP/CRTE и 15-20% на OSCP/OSEP/OSWE/OSED
Сегодня тот самый день, когда полезные сервисы и инструменты для безопасности можно взять с очень приятными скидками.
Лицензии, подписки, ПО для пентестов, обучение, тулкиты — всё это обычно стоит ощутимо дороже.
Если присматривали себе что-то в течение года — сейчас неплохой момент.
Собранный список актуальных скидок лежит здесь:
https://github.com/0x90n/InfoSec-Black-Friday
Категории там самые разные:
• инструменты
• Red Team & OSINT-сервисы
• тренажёры, курсы, сертификации
• VPN, хостинги, прокси
• и прочее
Сейчас например действуют скидки 20% на сертификации CRTP/CRTE и 15-20% на OSCP/OSEP/OSWE/OSED
🔥2
🔥 И ещё одно дополнение к предыдущему посту
Например CyberWarfare Infinity отдают годовую подписку на все лабы за $1.
Из интересного есть лабы по облакам, Kubernetes, CI/CD
https://infinity.cyberwarfare.live/pricing
Например CyberWarfare Infinity отдают годовую подписку на все лабы за $1.
Из интересного есть лабы по облакам, Kubernetes, CI/CD
https://infinity.cyberwarfare.live/pricing
🔥 Ludus: Автоматизация деплоя лабораторных сред
Ludus — инструмент для создания автоматизированных лабораторных сред. Позволяет быстро разворачивать и управлять тестовыми средами для практики атак.
🌐 Официальный сайт
📦 GitLab
📚 Руководства
Связанные проекты Ludus:
1. LudusHound
Позволяет реплицировать инфраструктуру, используя данные из BloodHound.
https://specterops.io/blog/2025/07/14/ludushound-raising-bloodhound-attack-paths-to-life/
https://github.com/bagelByt3s/LudusHound
2. Деплой C2 в Ludus
C2-сервер для использования в лабораторных средах.
https://github.com/badsectorlabs/ludus_adaptix_c2
https://github.com/0xRedpoll/ludus_cobaltstrike_teamserver
3. Специализированные лаборатории
Специализированные лаборатории для изучения атак на отдельные сервисы.
SCCM: https://github.com/Synzack/ludus_sccm
ADCS: https://github.com/badsectorlabs/ludus_adcs
SCOM: https://github.com/Synzack/ludus_scom
#lab #ludus #redteam
Ludus — инструмент для создания автоматизированных лабораторных сред. Позволяет быстро разворачивать и управлять тестовыми средами для практики атак.
🌐 Официальный сайт
📦 GitLab
📚 Руководства
Связанные проекты Ludus:
1. LudusHound
Позволяет реплицировать инфраструктуру, используя данные из BloodHound.
https://specterops.io/blog/2025/07/14/ludushound-raising-bloodhound-attack-paths-to-life/
https://github.com/bagelByt3s/LudusHound
2. Деплой C2 в Ludus
C2-сервер для использования в лабораторных средах.
https://github.com/badsectorlabs/ludus_adaptix_c2
https://github.com/0xRedpoll/ludus_cobaltstrike_teamserver
3. Специализированные лаборатории
Специализированные лаборатории для изучения атак на отдельные сервисы.
SCCM: https://github.com/Synzack/ludus_sccm
ADCS: https://github.com/badsectorlabs/ludus_adcs
SCOM: https://github.com/Synzack/ludus_scom
#lab #ludus #redteam
🔥4