Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🌸 Инструмент недели: проверка привилегий в Windows и Linux

BeRoot — это легковесный инструмент для поиска путей эскалации привилегий на постэксплуатационном этапе. Особенно полезен, когда у вас уже есть доступ к машине, но нужны админские права.

Зачем нужен:

Ищет типовые ошибки в конфигурации, которые могут привести к повышению привилегий.

Поддерживает локальный анализ без загрузки дополнительных модулей — подходит для скрытной работы.

Покрывает десятки техник: небезопасные пути, уязвимости в службах, слабые права на файлы, SUID-бинарники и др.

Как использовать:

1. Установка:


git clone https://github.com/AlessandroZ/BeRoot.git


2. Для Windows:

➡️ Скопируйте BeRoot.exe на целевую машину и запустите:


BeRoot.exe


3. Для Linux:


cd BeRoot/Linux
python beroot.py


➡️ Можно указать конкретный плагин:


python beroot.py -p suid


Как использовать по максимуму:

— Запускайте с разных учёток, чтобы выявить уязвимости, доступные только определённым пользователям.

— Используйте в связке с LinPEAS / WinPEAS — сначала BeRoot (быстро), потом более глубокий анализ.

— Анализируйте вывод на наличие: AlwaysInstallElevated, SUID-бинарников, writeable PATH, hijackable services и пр.

⚠️ BeRoot не эксплуатирует уязвимости, а только находит потенциальные точки входа — вы должны использовать полученные данные вручную или с помощью эксплойтов (например, из Metasploit или PowerUp).

🔗 Официальный репозиторий

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👾1
🎧 Свежий выпуск подкаста от Касперского

Авторы обсуждают, как культура киберпанка повлияла на образ хакера, где заканчивается фантастика и начинается практика, и почему российский хакер — это отдельный феномен.

В выпуске:

➡️ Как литература и кино сформировали романтичный образ хакера

➡️ Реальные истории атак в России

➡️ Немного этики, технологий и тёмной эстетики

🔗 Слушать выпуск

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4😁1
😶 Ваш топ бесполезных тулов

В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.

Вопрос от подписчика:

«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»


Какой инструмент вы считаете переоценённым или устаревшим?

Пишите в комментах, особенно если был painful опыт 👇

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
📌 Команда дня: поиск утекших ключей и токенов в файлах

Проверьте проект или файловую систему на наличие чувствительных данных:


grep -rEi '(api[_-]?key|secret|token)[=:]?' . 2>/dev/null


-r — рекурсивный поиск по всем вложенным каталогам.

-E — включает поддержку регулярных выражений.

(api[_-]?key|secret|token) — шаблон, находящий распространённые названия секретов.

2>/dev/null — скрывает ошибки доступа к системным файлам.

Используется для:

➡️ Поиска утёкших API-ключей и токенов в коде, логах или конфиг-файлах.

➡️ Аудита проекта перед публикацией или загрузкой в GitHub.

➡️ Обнаружения уязвимостей в чужом исходном коде на ревью или пентесте.

💡 Советы:

— Добавьте --color=always для подсветки совпадений.

— Можно сузить область поиска:

grep -rEi ... ./config ./secrets ./logs


— Расширьте шаблон под свои нужды: (aws_secret|slack_token|bearer|auth).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🤖 Знаете, чем настоящий AI отличается от чат-бота?

Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.

Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.

Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:

разберётесь, как мыслят машины (спойлер: матрицами!);

научитесь строить работающие модели, а не карточные домики;

получите трамплин для прыжка в Deep Learning.

Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.

Начните с фундамента на нашем курсе по Machine Learning!
🔥3
😏 Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Сертификаты стали важным этапом для пентестеров, открывая двери в мир Red Team и ИБ-профессий.

В карточках собраны основные шаги и ключевые навыки, которые помогут вам успешно подготовиться к сертификациям CRTP, CRTE и CRTO.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🔥 Знакомьтесь, преподаватель нашего нового курса по ML — Мария Жарова.

В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️

А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.

👉 Записывайтесь на курс
😁3
😑 Фишинг через email vs соцсети

Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?

Давайте разберём, в чём различие между этими подходами.

➡️ Аргументы за email:

— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными

— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц

— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми

➡️ Аргументы за соцсети:

— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми

— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки

— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео

💬 А как вы считаете? Где фишинг проще: через email или через соцсети?

Поделитесь своим мнением в комментариях! ⤵️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
📌 Подборка шпаргалок по сетевым протоколам

С фокусом на маршрутизацию, туннелирование и уязвимости сетевой инфраструктуры:

➡️ IPsec — компактная шпаргалка с таблицами алгоритмов (AH, ESP, IKE, AES/SHA). Полезно для разбора VPN и туннелей.

➡️ BGP — подробный разбор атрибутов, состояний соседства, конфигурации, порта TCP 179. Актуально при анализе BGP hijack.

➡️ OSPF — материал уровня CCNA: LSA-типы, зоны, Router ID, DR/BDR. Часто встречается в корпоративных сетях.

➡️ Scribd — таймеры, роли портов, стоимость линков. Основа для L2-атак (например, root takeover).

➡️ Cisco Learning Network – кратко про LCP, PAP/CHAP, NCP. Основа старых VPN (PPTP, L2TP).

Сохраняйте себе — пригодится 😏

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👾1
🔥 Вы ещё можете застать старый добрый Proglib — с вечным доступом к курсам.

С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.

-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)

Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.

📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
😁3👾1