Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🤓 Post-Exploitation: что делать после удачного входа

Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.

1️⃣ Сбор системной информации:

— Определить ОС, версию, hostname

— Посмотреть список пользователей и проверить текущие привилегии (whoami, id)

— Проверить активные процессы, cервисы и доступ в интернет

➡️ Инструменты: systeminfo, hostname, netstat, ps, ipconfig/ifconfig

2️⃣ Поиск учётных данных:

— Искать пароли в конфиг-файлах (.env, .bash_history, config.php, wp-config.php)

— Чекнуть браузеры, мессенджеры, ftp-клиенты

— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt

➡️ Команды:


grep -i password -r /
find / -name "*config*"
strings на интересных бинарях


3️⃣ Эскалация привилегий:

— Проверить SUID-файлы (на Linux)

— Поиск доступных эксплойтов по ядру/версиям

— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)

➡️ Инструменты:

— Linux: linpeas.sh, linux-exploit-suggester, pspy

— Windows: winPEAS.exe, PowerUp.ps1, SharpUp

4️⃣ Установление persistence:

— Добавить обратное подключение в crontab или Scheduled Task

— Создать нового пользователя с админ-доступом

— Инжект в автозагрузку (реестр, systemd, services)

⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.

5️⃣ Локальное lateral movement:

— Скан сети на предмет других машин (nmap, ping sweep)

— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH

— Проверьте .ssh/known_hosts, rdp cache, putty и т.д.

6️⃣ Экфильтрация данных:

— Вытяните ценные базы, дампы, пароли

— Логи, инвентарные списки, документы

— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel

➡️ scp, curl, exfil over DNS, Invoke-WebRequest

7️⃣ Очистка следов (если надо):

— Очистить bash/zsh history

— Удалить временные файлы, payload-скрипты

— Логи: clear, shred, auditctl, wevtutil (Windows)

💡 Всегда фиксируйте действия и команды — пригодится при отчёте или багбаунти-репорте. Используйте tmux + script для записи сессии.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🧨 Апдейт версии Kali Linux

Каждый релиз Kali — как новая глава для пентестеров, исследователей и red team-инженеров. Июньский выпуск приятно удивил.

А чем именно, рассказываем в карточках:

➡️ Обновлённый набор CARsenal для car hacking

➡️ Меню инструментов, выстроенное по MITRE ATT&CK

➡️ Улучшенная мобильная платформа Kali NetHunter

Если давно не заглядывали в Kali — сейчас отличный момент освежить арсенал.

🔗 Читать подробнее

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 «Поиграйся с LLM, почитай про агентов — и сам поймёшь, как это работает»

Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.

Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.

AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.

➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод

Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля

P.S: не упусти свой шанс, промокод: LASTCALL на 10.000₽
⭐️ Pentest GenAI-приложений

Команда Cobalt провела открытый вебинар, где на практике показала, как тестировать безопасность приложений, использующих генеративный AI.

Что интересного:

➡️ Реальные атаки на LLM и AI-функции внутри приложений

➡️ Основные векторы уязвимостей в GenAI-продуктах

➡️ Как запускать пентест по модели PTaaS — быстро и интегрировано

➡️ Интеграция с SDLC через GitHub, Jira, API

➡️ Повторное тестирование: как проверять фиксы и устранять false sense of security

🔗 Смотреть вебинар

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM