Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
💡 Нестандартные поисковики в theHarvester для расширения разведки

theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.

Что можно использовать:

➡️ DuckDuckGo — не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.

➡️ Yahoo, Baidu, Dogpile — дают другие поддомены и связки, которых нет в стандартных источниках.

➡️ crt.sh — вытаскивает поддомены из SSL-сертификатов (нужен только домен).

➡️ Hunter.io, Censys — через API открывают данные по утечкам, серверам и SSL.

Почему важно:

— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.

— Можно найти данные, которых вообще нет в популярных источниках.

— Увеличивает охват разведки и даёт преимущество на старте атаки.

✏️ Пример команд:


theHarvester -d example.com -b duckduckgo

theHarvester -d example.com -b yahoo,crtsh,baidu


🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Вопросы по DLP на собеседовании

Тема защиты данных выходит за рамки просто технических мер — на интервью часто спрашивают, как организация предотвращает утечки и контролирует перемещение чувствительной информации.

В карточках:

➡️ Кратко о назначении и применении

➡️ Как устроены механизмы обнаружения и блокировки

➡️ Роль DLP в архитектуре информационной безопасности

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Проверяем свои знания

В подборке — термины, которые часто встречаются в практике пентестеров, багхантеров и разработчиков, работающих на грани с безопасностью.

1️⃣ Код, использующий уязвимость в системе для выполнения атаки.

2️⃣ Расширение, добавляющее функциональность в программу или эксплойт.

3️⃣ Запись событий, которая может выдать следы вторжения.

4️⃣ Вредоносная программа, маскирующаяся под легитимное ПО.

5️⃣ Метод внедрения вредного кода через уязвимый пользовательский ввод.

Попробуйте разгадать и напишите, какие слова показались сложными ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Подборка шпаргалок по инструментам ИБ

Если вы в пентесте, багбаунти или просто качаете скиллы по IB — вот то, что должно быть под рукой:

🔘 OWASP Cheat Sheets — шпаргалки по XSS, CSRF, SSRF и не только

🔘 XSS Cheat Sheet (PortSwigger) — коллекция payload’ов для XSS

🔘 SQLi Cheat Sheet — от PentestMonkey

🔘 Burp Suite Tips & Tricks — полезные расширения и фишки

🔘 INTEL Techniques Search Tools — готовые поисковые формы для людей, адресов, соцсетей

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Задача для пентестера: обнаружение SSRF

У вас есть эндпоинт (код вынесен на картинку).

Какой запрос наиболее эффективно позволит получить AWS-метаданные (IAM-роли) из внутренней сети

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓 Топ-вакансий для хакеров за неделю

Security Рartner (BiSO) — от 430 000 ₽, удаленно (Минск)

Специалист по веб-защите (WAF/AppSec) — удаленно (Москва)

Архитектор кибербезопасности (Platform V) — от 350 000 ₽, гибрид (Москва)

Пентестер — от 300 000 ₽ до 460 000 ₽, удаленно

Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Как вытащить скрытые endpoints через gau и waybackurls

gau (GetAllUrls) и waybackurls — помогают найти забытые endpoints, уязвимые параметры и админки, которые давно удалены из сайта — но всё ещё доступны.

1. Сбор URL через gau


gau target.com


📍 Соберёт URL из Wayback Machine, Common Crawl, VirusTotal и других источников.

📍 Работает быстро, есть поддержка wildcard-доменов через waybackrobots.

📍 Можно сразу фильтровать по расширениям:


gau target.com | grep .php


2. Использование waybackurls


cat domains.txt | waybackurls


📍 Поддерживает множественный ввод (из файла), отлично сочетается с subfinder.

📍 Альтернатива gau, иногда находит уникальные URL.

📍 Хорошо работает в пайплайнах с httpx, ffuf, gf, qsreplace.

3. Автоматизация через пайплайны

Пример: найдём уникальные endpoints и отправим на фаззинг:


gau target.com | sort -u | tee urls.txt


Отфильтровать интересные GET-параметры:


cat urls.txt | grep "=" | qsreplace 'FUZZ' | ffuf -u https://target.com/FUZZ -w params.txt


4. Расширенные приёмы

➡️ Фильтрация по кодам ответа (через httpx):


gau target.com | httpx -mc 200,403,401



➡️ Поиск параметров для XSS/SQLi:


gau target.com | grep "=" | grep -vE "\.css|\.png|\.jpg»


➡️ Вывод только URL с query-параметрами:


gau target.com | grep "?"


💡 Лайфхаки:

— Сохраняйте в файл и фильтруйте позже (sort -u, grep, awk)

— Комбинируйте с gf, чтобы находить XSS, SSRF, IDOR

— Отличная связка для recon: subfinder → gau → httpx → ffuf

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🌟 Сколько времени нужно хакеру, чтобы добраться до критичных активов

Сегодня разбираем, как злоумышленники движутся по инфраструктуре и почему время атаки (TTA) — одна из ключевых метрик при оценке киберрисков.

Что в карточках:

➡️ Зачем вообще считать время атаки и какую пользу это даёт безопасникам

➡️ Как строится маршрут взлома внутри инфраструктуры

➡️ Почему каждый шаг хакера можно описать формулой и предикатами

➡️ Как защита влияет на скорость атаки и какие параметры её замедляют

➡️ Почему простые действия — не всегда быстрые, а сложные — не всегда невозможные

🔗 Полная статья — с формулами, примерами и графами

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Команда дня: мониторинг атак через access.log в реальном времени

Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:


tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»


tail -f — непрерывный просмотр журнала.

grep -iE — поиск по регулярному выражению без учёта регистра.

--color=always — подсвечивает найденные шаблоны.

Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.

Используется для:

Быстрое выявление SQLi, XSS, LFI и командных инъекций (например: UNION, ../, <script>, wget).

Реакции на инциденты без сложных средств.

Мониторинга публичных сервисов в продуктиве или песочнице.

💡 Советы:

— Для анализа по IP добавьте агрегацию:


awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head


— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.

— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM