Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛠️ Подробный гайд по работе с Feroxbuster

Feroxbuster — один из топовых инструментов, которые используются багхантерами на этапе разведки для поиска скрытых директорий и файлов. Но знакомы ли вы со всеми его возможностями?

👉 Читать

#tools #recon #bugbounty
6👍1
🔍 Исследуйте, сканируйте и контролируйте любые онлайн-ресурсы

С Netlas создание скоупа и его исследование занимает всего несколько минут. Под капотом вас ждут онлайн-инструменты для OSINT, сканер, поисковая система, возможность обнаружения поверхности атаки и многое другое.

👉 Netlas

#recon #tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
⚒️ Подробное руководство по работе с RustScan

Среди множества доступных вариантов Rustscan выделяется своей скоростью, эффективностью и универсальностью, которые отличают его от традиционных инструментов вроде Nmap.

👉 Читать гайд

#tools #recon
👍5
🔍 Merklemap — новый поисковый движок по поддоменам и сертификатам SSL/TLS. Самое то, когда нужна быстрая пассивная разведка.

Пример:
=example.com, *ex*mple*, *.example.com


#tools #recon
👾1
🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.

📌 Основные возможности:

• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое

👉 GitHub

#recon #osint #tools
👾4👍1
GoogleCheatSheet.pdf
153.7 KB
Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇

P. S. В PDF-файле — шпаргалка, в заметки 😉

🔗 Читать

#recon
👏4👍3
🤔 Хотите составить свой топ веб-сканеров безопасности? Ловите репозиторий, в котором уже все сделали за вас.

Он содержит коллекцию сканеров веб-безопасности с открытым исходным кодом на GitHub и GitLab, упорядоченных количеству звезд.

👉 GitHub

#tools #recon #pentest
👏5🥱1
🛠️ 4 новых вектора атак на веб-приложения: за заметку этичному хакеру

Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:

☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion

👉 Читать

#bugbounty #recon
⚒️🔥 BlindBrute — настраиваемый Python-инструмент для обнаружения слепых атак с использованием SQL-инъекций

Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.

Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.

👉 GitHub

#tools #pentest #recon
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции httpx -td!

Все это можно получить с помощью простого однострочника👆

#bugbounty #recon #tips by bugcrowd
🕵️‍♂️ Полный гайд по поиску большего количества уязвимостей с помощью Shodan и Censys

Гайд для молодых багхантеров и тех, кто не имеет опыта использования поисковых систем для поиска уязвимостей. И да, хоть он и ограничен только Shodan и Censys, вы все равно можете применять те же методы к Fofa, Netlas, ZoomEye и другим инструментам.

👉 Читать

#recon #tools
🔥6
🤑 Подборка запросов для Shodan, которые можно использовать в ходе разведки

Фильтр по организации:
org:"Example"


Фильтр по формам входа:
http.title:"Login"


Фильтр по хостам, использующим требуемые SSL-сертификаты:
ssl:"example\.com" || ssl.cert.subject .cn:"example\.com"


Фильтр по веб-серверу Apache:
server:"Apache"


Фильтр по хостам, связанными с целевым узлом, с использованием хэша иконки:
http.favicon.hash:0123456789


👉 Источник

#recon #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Awesome Bug Bounty Tools — коллекция инструментов для багхантера, которую можно и нужно добавить в закладки

Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.

👉 Автоматизировать поиск багов

#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤑 Список практических методов разведки, которые почти никто не использует

👉 Источник

#tips #bugbounty #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤑 7 неочевидных методов разведки для поиска новых уязвимостей

Гайд от Intigriti, из которого вы узнаете про:

— целевые словари;
— перебор виртуальных хостов (VHost);
— forced browsing с использованием различных HTTP-методов;
— мониторинг JavaScript-файлов;
— обход с разными заголовками user-agent;
— поиск связанных ресурсов с помощью хэшей иконок;
— поиск устаревших версий JavaScript-файлов.

#bugbounty #recon
😁4👍21
🛠️ Orbit — инструмент для упрощения крупномасштабного сканирования с помощью Nuclei

Он позволяет эффективно управлять результатами сканирования и анализировать их.

Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.

💻GitHub

#tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4
🚀 Создание кастомных словарей для конкретной программы багбаунти: полный гайд

Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.

Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.

👉 Читать

#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔍 Кстати, шаблоны OSINT от Nuclei распределены по категориям/тегам, чтобы вы могли найти только то, что действительно нужно

Категории: archived, art, blog, business, coding, dating, finance, gaming, health, hobby, images, misc, music, news, political, search, shopping, social, tech, video и многое другое.

🔗 Скачать или установить Nuclei

#osint #recon #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🔎 Rigour — сканер IoT-устройств на базе Shodan.io

Сканер использует ZMap + ZGrab под капотом и предназначен для обнаружения, анализа и составления отчетов об устройствах, подключенных к Интернету.

💻 GitHub

#tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1