Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
100 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
Что такое SSRF и как его ищут на практике

На собеседованиях по безопасности часто спрашивают про атаки на серверную часть — и SSRF почти всегда в этом списке.

В карточках разберем:

➡️ Что такое SSRF и чем он опасен

➡️ Где искать точки входа для атаки

➡️ Как тестировать и ловить внутренние запросы

➡️ Какие бывают обходы и как защищаться

Если хотите уверенно проходить техсобесы по security — нужно понимать, как работает внутренний трафик.

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
🎲 Что мы загадали в ребусе

Подсказка: снаружи вы — просто наблюдатель, ноо один удачный вход — и вы уже управляете всем.

Что за термин зашифрован? Пишите свою версию в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1👏1
👮‍♀️ Практика для хакера: платформы для отработки навыков

Для прокачки offensive-навыков в боевых условиях — подборка отличных бесплатных площадок, с которых стоит начать:

➡️ Hack The Box (HTB): от простых web-апп до реальных AD-лабораторий. Отлично подходит для подготовки к OSCP.

➡️ TryHackMe — Offensive Path: много практики с подсказками. Пошаговый путь: reconnaissance, exploitation, privilege escalation и др.

➡️ picoCTF — отличный CTF для начинающих от Carnegie Mellon. Есть задачи по реверсу, web, крипте и pwn.

➡️ OverTheWire — Bandit & Narnia: мини-игры в терминале: Linux, бинарки, эксплуатация. Идеально для новичков и практики CLI-навыков.

➡️ CTFlearn: платформа с сотнями CTF-задач: web, stegano, reversing, OSINT и др.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾1
🔐 Задача: применение криптографических токенов

Вы анализируете облачный сервис, где используются криптографические токены.

Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.

Для чего в этом случае используется криптографический токен

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
☝️ Последний шанс купить курсы Proglib Academy с доступом навсегда!

Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).

Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!

👉 Выбрать курс
🔥3
🤑 Топ-вакансий для хакеров за неделю

Руководитель проектов ИБ — офис (Москва)

Аналитик по информационной безопасности — удаленно (Санкт-Петербург)

Специалист по архитектуре ИБ — удаленно (Нижний Новгород)

Руководитель проектов по ИБ — офис (Москва)

Эксперт по информационной безопасности — даленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Как анализировать 403/401 страницы через bypass-техники

Иногда 403 Forbidden или 401 Unauthorized — это не приговор, а вызов. Эти коды часто скрывают админки, API и чувствительные ресурсы. Вот как их обходят:

1. Смена HTTP-методов


curl -X POST https://target.com/secret
curl -X HEAD https://target.com/admin


📍 Некоторые бэкенды не проверяют права на POST или HEAD.

📍 Полезно для старых API и нестандартных фреймворков.

2. Добавление обходных заголовков


curl -H "X-Original-URL: /admin" https://target.com
curl -H "X-Custom-IP-Authorization: 127.0.0.1" https://target.com/secret


📍 Часто срабатывает, если WAF/бэкенд доверяет заголовкам от прокси.

📍 Работает на старых nginx/apache или при кривых кастомных middleware.

3. Мутации путей и суффиксы


curl https://target.com/admin/
curl https://target.com/admin//
curl https://target.com/admin%2f
curl https://target.com/admin..;/


📍 Классика: двойные слеши, URL-энкодинг, суффиксы типа ;, %2e.

📍 Бывает, что /admin/ даёт 403, а /admin// — 200 OK.

4. Удаление или подмена cookies


curl -b "auth=invalid" https://target.com/panel
curl --cookie-jar /dev/null https://target.com/secure


📍 Иногда доступ ограничен только при наличии определённых cookies.

📍Удаление может обойти ограничения.

5. Подмена User-Agent и IP


curl -H "User-Agent: Googlebot" https://target.com
curl -H "X-Forwarded-For: 127.0.0.1" https://target.com/hidden


📍 Много админок открыты для Googlebot, Baiduspider, Yandex.

📍 X-Forwarded-For — один из старейших багов доверия IP.

6. Автоматизация фаззинга


ffuf -w bypass.txt -u https://target.com/FUZZ -mc 200,401,403


📍 Используй словари обхода путей (bypass.txt, raft-large-directories.txt).

📍 Можно тестировать на wildcard-доменах, например admin.target.com.

💡 Лайфхаки:

— Работает особенно хорошо на CDN, старом nginx/apache, poorly configured WAF.

— Комбинируй обход с фаззингом через ffuf, dirsearch, qsreplace.

— Проверяй логику: 403 ≠ реально закрыто. Иногда это просто заглушка от WAF.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📌 Как поднять резюме в топ на HeadHunter

Вы прокачаны в пентесте, разбираетесь в уязвимостях, но просмотров на HH — ноль? Все просто — ваше резюме видит не человек, а алгоритм. И его нужно обмануть.

Что в карточках:

➡️ Почему использование популярного города, типа «Москва», — это не ложь, а стратегия

➡️ Когда и как вручную улучшить видимость резюме

➡️ Какие навыки в области безопасности стоит подтверждать на HH

➡️ Как правильно подобрать ключевые слова для поисковой выдачи

➡️ Почему видеовизитка для пентестера — это не только тренд, но и шанс на собеседование

Чтобы получать приглашения на собесы, начните с видимости. Алгоритм не прощает бездействия.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
🌸 Инструмент недели: проверка привилегий в Windows и Linux

BeRoot — это легковесный инструмент для поиска путей эскалации привилегий на постэксплуатационном этапе. Особенно полезен, когда у вас уже есть доступ к машине, но нужны админские права.

Зачем нужен:

Ищет типовые ошибки в конфигурации, которые могут привести к повышению привилегий.

Поддерживает локальный анализ без загрузки дополнительных модулей — подходит для скрытной работы.

Покрывает десятки техник: небезопасные пути, уязвимости в службах, слабые права на файлы, SUID-бинарники и др.

Как использовать:

1. Установка:


git clone https://github.com/AlessandroZ/BeRoot.git


2. Для Windows:

➡️ Скопируйте BeRoot.exe на целевую машину и запустите:


BeRoot.exe


3. Для Linux:


cd BeRoot/Linux
python beroot.py


➡️ Можно указать конкретный плагин:


python beroot.py -p suid


Как использовать по максимуму:

— Запускайте с разных учёток, чтобы выявить уязвимости, доступные только определённым пользователям.

— Используйте в связке с LinPEAS / WinPEAS — сначала BeRoot (быстро), потом более глубокий анализ.

— Анализируйте вывод на наличие: AlwaysInstallElevated, SUID-бинарников, writeable PATH, hijackable services и пр.

⚠️ BeRoot не эксплуатирует уязвимости, а только находит потенциальные точки входа — вы должны использовать полученные данные вручную или с помощью эксплойтов (например, из Metasploit или PowerUp).

🔗 Официальный репозиторий

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👾1
🎧 Свежий выпуск подкаста от Касперского

Авторы обсуждают, как культура киберпанка повлияла на образ хакера, где заканчивается фантастика и начинается практика, и почему российский хакер — это отдельный феномен.

В выпуске:

➡️ Как литература и кино сформировали романтичный образ хакера

➡️ Реальные истории атак в России

➡️ Немного этики, технологий и тёмной эстетики

🔗 Слушать выпуск

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4😁1
😶 Ваш топ бесполезных тулов

В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.

Вопрос от подписчика:

«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»


Какой инструмент вы считаете переоценённым или устаревшим?

Пишите в комментах, особенно если был painful опыт 👇

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1