Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
91 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🐧💡Если вы не можете вспомнить название команды в Linux, просто используйте ключевые слова для поиска на страницах руководства.
$ man -k grep

#tips #linux
🐧 Шпаргалка по работе с утилитой cron и правам для файлов в Linux: на заметку этичному хакеру

#cheatsheet #linux
🐧 awk, grep и sed: шпаргалки и примеры команд на заметку этичному хакеру

#cheatsheet #Linux
💡🐧 В команде find есть опция -exec, которую можно использовать для вызова внешней утилиты и выполнения определенного действия над файлами, которые соответствуют заданным критериям поиска.


$ find ~/ -type f -exec ls -lah {} \;


Это полезно, когда нужно выполнить одно и то же действие над несколькими файлами в разных местах.

Приведенная команда — пример вывода прав доступа и другой метаинформации для каждого файла, найденного командой find. В ней символ {} является заполнительным для имени файла и должен быть последним элементом в списке параметров; символ ; указывает на конец списка параметров и должен быть экранирован обратной косой чертой "\", иначе шелл интерпретирует его.

Вы также можете использовать + вместо ;, чтобы указать на конец списка параметров. Между + и фигурными скобками {} должен быть пробел.

Вы также можете выполнять несколько команд с помощью -exec в find, например:


$ find . -name "*.txt" -exec wc {} \; -exec du -sh {} \;


#tips #linux
🐧 Сегодня, 25 августа, мы отмечаем день рождения одной из самых значимых и революционных операционных систем в хакерском мире — Linux! Линус Торвальдс в 1991 году даже не предполагал, насколько далеко зайдёт его «просто хобби».

👉 Почему Linux важен для нас, этичных хакеров?
☑️ Открытый исходный код
☑️ Надежность и стабильность
☑️ Гибкость и масштабируемость
☑️ Наличие инструментов для пентеста и работы с сетью
☑️ Развитие сообщества и многое другое

#linux
🐧 Шпаргалка по работе с командой less в Linux: на заметку этичному хакеру

Команда less позволяет перематывать текст не только вперёд, но и назад, осуществлять поиск в обоих направлениях, переходить сразу в конец или в начало файла.

👉 Источник

#cheatsheet #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые советы для администраторов Linux

#linux #tips by sysxplore
🐧 Шпаргалка по командам netcat: на заметку этичному хакеру

#linux #cheatsheet by sysxplore
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по работе с вашим любимым текстовым редактором Vim

#linux #cheatsheet by sysxplore
👩‍💻 Подборка шпаргалок по Linux: на заметку этичному хакеру

#cheatsheet #linux by sysxplore
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Подборка шпаргалок по Linux: на заметку этичному хакеру

#cheatsheet #linux by sysxplore
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера

Перед вами райтап от 0xdf, в котором разбирается при­мер эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сай­та с критически важными данными, найти дан­ные тех­ничес­кой учет­ной записи и повысить при­виле­гии в Linux через уязвимость в биб­лиоте­ке GitPython.

👉 Читать райтап

#writeup #linux #pentest #practice
🚀 Linux Redirection Cheat Sheet: ускоряемся в работе с потоками

Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать 2> error.log, а если хотите собрать всё вместе, можно воспользоваться 2>&1.

💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды command > /dev/null 2>&1 и command 2>&1 > /dev/null делают совершенно разные вещи! Так что будьте внимательны. 😉

#linux #tips by sysxplore
🥷🏿🐧 Linux Process Injection: полный гайд для этичного хакера

Вы наверняка привыкли видеть подобные темы в контексте Windows (читайте доклад по теме), но в Linux тоже немало способов внедрения в живые, запущенные процессы. А приведенный гайд от исследователя из Akamai можно использовать в качестве шпаргалки 👇

🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub

#linux #practice
🐄 apt moo — забавная маленькая пасхалка, спрятанная в менеджере пакетов apt в дистрибутивах Linux на базе Debian.

Знали о ней? Как думаете, какое происхождение у этой команды? Ну и раз уж вспомнили про apt, ловите гайд по теме👇

🔗 Читать гайд по командам apt

#linux #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
💡🐧 Когда вы запускаете программу в терминале или по SSH, она завершится, как только ваша сессия в терминале закончится или прервётся соединение.

Чтобы этого избежать и оставить программу и все её процессы работающими, используйте команду nohup. Она игнорирует все сигналы завершения сессии, позволяя процессу продолжать работу, даже если сессия в терминале прервана.

Команда nohup также создаёт файл с именем nohup.out, чтобы сохранить вывод команды.

$ cat nohup.out


Альтернативно, можно использовать tmux/disown/screen.

#linux #tips
Please open Telegram to view this post
VIEW IN TELEGRAM