Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
Что такое SSRF и как его ищут на практике

На собеседованиях по безопасности часто спрашивают про атаки на серверную часть — и SSRF почти всегда в этом списке.

В карточках разберем:

➡️ Что такое SSRF и чем он опасен

➡️ Где искать точки входа для атаки

➡️ Как тестировать и ловить внутренние запросы

➡️ Какие бывают обходы и как защищаться

Если хотите уверенно проходить техсобесы по security — нужно понимать, как работает внутренний трафик.

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
🎲 Что мы загадали в ребусе

Подсказка: снаружи вы — просто наблюдатель, ноо один удачный вход — и вы уже управляете всем.

Что за термин зашифрован? Пишите свою версию в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👏2👍1
👮‍♀️ Практика для хакера: платформы для отработки навыков

Для прокачки offensive-навыков в боевых условиях — подборка отличных бесплатных площадок, с которых стоит начать:

➡️ Hack The Box (HTB): от простых web-апп до реальных AD-лабораторий. Отлично подходит для подготовки к OSCP.

➡️ TryHackMe — Offensive Path: много практики с подсказками. Пошаговый путь: reconnaissance, exploitation, privilege escalation и др.

➡️ picoCTF — отличный CTF для начинающих от Carnegie Mellon. Есть задачи по реверсу, web, крипте и pwn.

➡️ OverTheWire — Bandit & Narnia: мини-игры в терминале: Linux, бинарки, эксплуатация. Идеально для новичков и практики CLI-навыков.

➡️ CTFlearn: платформа с сотнями CTF-задач: web, stegano, reversing, OSINT и др.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾1
🔐 Задача: применение криптографических токенов

Вы анализируете облачный сервис, где используются криптографические токены.

Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.

Для чего в этом случае используется криптографический токен

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
☝️ Последний шанс купить курсы Proglib Academy с доступом навсегда!

Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).

Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!

👉 Выбрать курс
🔥3
🤑 Топ-вакансий для хакеров за неделю

Руководитель проектов ИБ — офис (Москва)

Аналитик по информационной безопасности — удаленно (Санкт-Петербург)

Специалист по архитектуре ИБ — удаленно (Нижний Новгород)

Руководитель проектов по ИБ — офис (Москва)

Эксперт по информационной безопасности — даленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Как анализировать 403/401 страницы через bypass-техники

Иногда 403 Forbidden или 401 Unauthorized — это не приговор, а вызов. Эти коды часто скрывают админки, API и чувствительные ресурсы. Вот как их обходят:

1. Смена HTTP-методов


curl -X POST https://target.com/secret
curl -X HEAD https://target.com/admin


📍 Некоторые бэкенды не проверяют права на POST или HEAD.

📍 Полезно для старых API и нестандартных фреймворков.

2. Добавление обходных заголовков


curl -H "X-Original-URL: /admin" https://target.com
curl -H "X-Custom-IP-Authorization: 127.0.0.1" https://target.com/secret


📍 Часто срабатывает, если WAF/бэкенд доверяет заголовкам от прокси.

📍 Работает на старых nginx/apache или при кривых кастомных middleware.

3. Мутации путей и суффиксы


curl https://target.com/admin/
curl https://target.com/admin//
curl https://target.com/admin%2f
curl https://target.com/admin..;/


📍 Классика: двойные слеши, URL-энкодинг, суффиксы типа ;, %2e.

📍 Бывает, что /admin/ даёт 403, а /admin// — 200 OK.

4. Удаление или подмена cookies


curl -b "auth=invalid" https://target.com/panel
curl --cookie-jar /dev/null https://target.com/secure


📍 Иногда доступ ограничен только при наличии определённых cookies.

📍Удаление может обойти ограничения.

5. Подмена User-Agent и IP


curl -H "User-Agent: Googlebot" https://target.com
curl -H "X-Forwarded-For: 127.0.0.1" https://target.com/hidden


📍 Много админок открыты для Googlebot, Baiduspider, Yandex.

📍 X-Forwarded-For — один из старейших багов доверия IP.

6. Автоматизация фаззинга


ffuf -w bypass.txt -u https://target.com/FUZZ -mc 200,401,403


📍 Используй словари обхода путей (bypass.txt, raft-large-directories.txt).

📍 Можно тестировать на wildcard-доменах, например admin.target.com.

💡 Лайфхаки:

— Работает особенно хорошо на CDN, старом nginx/apache, poorly configured WAF.

— Комбинируй обход с фаззингом через ffuf, dirsearch, qsreplace.

— Проверяй логику: 403 ≠ реально закрыто. Иногда это просто заглушка от WAF.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📌 Как поднять резюме в топ на HeadHunter

Вы прокачаны в пентесте, разбираетесь в уязвимостях, но просмотров на HH — ноль? Все просто — ваше резюме видит не человек, а алгоритм. И его нужно обмануть.

Что в карточках:

➡️ Почему использование популярного города, типа «Москва», — это не ложь, а стратегия

➡️ Когда и как вручную улучшить видимость резюме

➡️ Какие навыки в области безопасности стоит подтверждать на HH

➡️ Как правильно подобрать ключевые слова для поисковой выдачи

➡️ Почему видеовизитка для пентестера — это не только тренд, но и шанс на собеседование

Чтобы получать приглашения на собесы, начните с видимости. Алгоритм не прощает бездействия.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
🌸 Инструмент недели: проверка привилегий в Windows и Linux

BeRoot — это легковесный инструмент для поиска путей эскалации привилегий на постэксплуатационном этапе. Особенно полезен, когда у вас уже есть доступ к машине, но нужны админские права.

Зачем нужен:

Ищет типовые ошибки в конфигурации, которые могут привести к повышению привилегий.

Поддерживает локальный анализ без загрузки дополнительных модулей — подходит для скрытной работы.

Покрывает десятки техник: небезопасные пути, уязвимости в службах, слабые права на файлы, SUID-бинарники и др.

Как использовать:

1. Установка:


git clone https://github.com/AlessandroZ/BeRoot.git


2. Для Windows:

➡️ Скопируйте BeRoot.exe на целевую машину и запустите:


BeRoot.exe


3. Для Linux:


cd BeRoot/Linux
python beroot.py


➡️ Можно указать конкретный плагин:


python beroot.py -p suid


Как использовать по максимуму:

— Запускайте с разных учёток, чтобы выявить уязвимости, доступные только определённым пользователям.

— Используйте в связке с LinPEAS / WinPEAS — сначала BeRoot (быстро), потом более глубокий анализ.

— Анализируйте вывод на наличие: AlwaysInstallElevated, SUID-бинарников, writeable PATH, hijackable services и пр.

⚠️ BeRoot не эксплуатирует уязвимости, а только находит потенциальные точки входа — вы должны использовать полученные данные вручную или с помощью эксплойтов (например, из Metasploit или PowerUp).

🔗 Официальный репозиторий

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👾1