Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
⭐️ Проверяем свои знания

В подборке — термины, которые часто встречаются в практике пентестеров, багхантеров и разработчиков, работающих на грани с безопасностью.

1️⃣ Код, использующий уязвимость в системе для выполнения атаки.

2️⃣ Расширение, добавляющее функциональность в программу или эксплойт.

3️⃣ Запись событий, которая может выдать следы вторжения.

4️⃣ Вредоносная программа, маскирующаяся под легитимное ПО.

5️⃣ Метод внедрения вредного кода через уязвимый пользовательский ввод.

Попробуйте разгадать и напишите, какие слова показались сложными ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Подборка шпаргалок по инструментам ИБ

Если вы в пентесте, багбаунти или просто качаете скиллы по IB — вот то, что должно быть под рукой:

🔘 OWASP Cheat Sheets — шпаргалки по XSS, CSRF, SSRF и не только

🔘 XSS Cheat Sheet (PortSwigger) — коллекция payload’ов для XSS

🔘 SQLi Cheat Sheet — от PentestMonkey

🔘 Burp Suite Tips & Tricks — полезные расширения и фишки

🔘 INTEL Techniques Search Tools — готовые поисковые формы для людей, адресов, соцсетей

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Задача для пентестера: обнаружение SSRF

У вас есть эндпоинт (код вынесен на картинку).

Какой запрос наиболее эффективно позволит получить AWS-метаданные (IAM-роли) из внутренней сети

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓 Топ-вакансий для хакеров за неделю

Security Рartner (BiSO) — от 430 000 ₽, удаленно (Минск)

Специалист по веб-защите (WAF/AppSec) — удаленно (Москва)

Архитектор кибербезопасности (Platform V) — от 350 000 ₽, гибрид (Москва)

Пентестер — от 300 000 ₽ до 460 000 ₽, удаленно

Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Как вытащить скрытые endpoints через gau и waybackurls

gau (GetAllUrls) и waybackurls — помогают найти забытые endpoints, уязвимые параметры и админки, которые давно удалены из сайта — но всё ещё доступны.

1. Сбор URL через gau


gau target.com


📍 Соберёт URL из Wayback Machine, Common Crawl, VirusTotal и других источников.

📍 Работает быстро, есть поддержка wildcard-доменов через waybackrobots.

📍 Можно сразу фильтровать по расширениям:


gau target.com | grep .php


2. Использование waybackurls


cat domains.txt | waybackurls


📍 Поддерживает множественный ввод (из файла), отлично сочетается с subfinder.

📍 Альтернатива gau, иногда находит уникальные URL.

📍 Хорошо работает в пайплайнах с httpx, ffuf, gf, qsreplace.

3. Автоматизация через пайплайны

Пример: найдём уникальные endpoints и отправим на фаззинг:


gau target.com | sort -u | tee urls.txt


Отфильтровать интересные GET-параметры:


cat urls.txt | grep "=" | qsreplace 'FUZZ' | ffuf -u https://target.com/FUZZ -w params.txt


4. Расширенные приёмы

➡️ Фильтрация по кодам ответа (через httpx):


gau target.com | httpx -mc 200,403,401



➡️ Поиск параметров для XSS/SQLi:


gau target.com | grep "=" | grep -vE "\.css|\.png|\.jpg»


➡️ Вывод только URL с query-параметрами:


gau target.com | grep "?"


💡 Лайфхаки:

— Сохраняйте в файл и фильтруйте позже (sort -u, grep, awk)

— Комбинируйте с gf, чтобы находить XSS, SSRF, IDOR

— Отличная связка для recon: subfinder → gau → httpx → ffuf

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🌟 Сколько времени нужно хакеру, чтобы добраться до критичных активов

Сегодня разбираем, как злоумышленники движутся по инфраструктуре и почему время атаки (TTA) — одна из ключевых метрик при оценке киберрисков.

Что в карточках:

➡️ Зачем вообще считать время атаки и какую пользу это даёт безопасникам

➡️ Как строится маршрут взлома внутри инфраструктуры

➡️ Почему каждый шаг хакера можно описать формулой и предикатами

➡️ Как защита влияет на скорость атаки и какие параметры её замедляют

➡️ Почему простые действия — не всегда быстрые, а сложные — не всегда невозможные

🔗 Полная статья — с формулами, примерами и графами

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Команда дня: мониторинг атак через access.log в реальном времени

Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:


tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»


tail -f — непрерывный просмотр журнала.

grep -iE — поиск по регулярному выражению без учёта регистра.

--color=always — подсвечивает найденные шаблоны.

Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.

Используется для:

Быстрое выявление SQLi, XSS, LFI и командных инъекций (например: UNION, ../, <script>, wget).

Реакции на инциденты без сложных средств.

Мониторинга публичных сервисов в продуктиве или песочнице.

💡 Советы:

— Для анализа по IP добавьте агрегацию:


awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head


— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.

— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Последняя неделя перед стартом курса по AI-агентам

Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место

На курсе:
разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах

📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями

И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»

👉 Курс здесь
🤓 Post-Exploitation: что делать после удачного входа

Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.

1️⃣ Сбор системной информации:

— Определить ОС, версию, hostname

— Посмотреть список пользователей и проверить текущие привилегии (whoami, id)

— Проверить активные процессы, cервисы и доступ в интернет

➡️ Инструменты: systeminfo, hostname, netstat, ps, ipconfig/ifconfig

2️⃣ Поиск учётных данных:

— Искать пароли в конфиг-файлах (.env, .bash_history, config.php, wp-config.php)

— Чекнуть браузеры, мессенджеры, ftp-клиенты

— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt

➡️ Команды:


grep -i password -r /
find / -name "*config*"
strings на интересных бинарях


3️⃣ Эскалация привилегий:

— Проверить SUID-файлы (на Linux)

— Поиск доступных эксплойтов по ядру/версиям

— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)

➡️ Инструменты:

— Linux: linpeas.sh, linux-exploit-suggester, pspy

— Windows: winPEAS.exe, PowerUp.ps1, SharpUp

4️⃣ Установление persistence:

— Добавить обратное подключение в crontab или Scheduled Task

— Создать нового пользователя с админ-доступом

— Инжект в автозагрузку (реестр, systemd, services)

⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.

5️⃣ Локальное lateral movement:

— Скан сети на предмет других машин (nmap, ping sweep)

— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH

— Проверьте .ssh/known_hosts, rdp cache, putty и т.д.

6️⃣ Экфильтрация данных:

— Вытяните ценные базы, дампы, пароли

— Логи, инвентарные списки, документы

— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel

➡️ scp, curl, exfil over DNS, Invoke-WebRequest

7️⃣ Очистка следов (если надо):

— Очистить bash/zsh history

— Удалить временные файлы, payload-скрипты

— Логи: clear, shred, auditctl, wevtutil (Windows)

💡 Всегда фиксируйте действия и команды — пригодится при отчёте или багбаунти-репорте. Используйте tmux + script для записи сессии.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🧨 Апдейт версии Kali Linux

Каждый релиз Kali — как новая глава для пентестеров, исследователей и red team-инженеров. Июньский выпуск приятно удивил.

А чем именно, рассказываем в карточках:

➡️ Обновлённый набор CARsenal для car hacking

➡️ Меню инструментов, выстроенное по MITRE ATT&CK

➡️ Улучшенная мобильная платформа Kali NetHunter

Если давно не заглядывали в Kali — сейчас отличный момент освежить арсенал.

🔗 Читать подробнее

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM