Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤔 Вы когда-нибудь задумывались, почему вы НИКОГДА не видите chunked ответов в Burp Suite?

Ответ прост: настройки по умолчанию скрывают их!

Перейдите в Settings > Network > HTTP > Streaming responses, чтобы исправить это 🔍

💡Chunked transfer encoding — механизм передачи данных в HTTP-протоколе, позволяющий надёжно доставлять данные от сервера клиенту без необходимости заранее знать точный размер всего тела HTTP-сообщения.

Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.

Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.

Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.

#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔐 Weakpass — одна из самых больших коллекция словарей паролей для различных целей: от тестирования на проникновение до повышения безопасности паролей.

Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.

👉 Перейти на сайт

#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
⚙️ Sickle — фреймворк для разработки пэйлоада

Хотя текущие модули в основном нацелены на сборку, этот инструмент не ограничивается шеллкодом.

В настоящее время sickle может помочь в следующем:
• Конвертация инструкций ассемблера в машинный код (опкоды).
• Исполнение байт-кода, включая сгенерированные пэйлоады.
• Форматирование опкодов для целевых языков программирования.
• Идентификация недопустимых символов (bad characters).
• Линейное дизассемблирование.
• Сравнение различий между версиями кода.

👉 GitHub

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍1👾1
👩‍💻 Пентест методом белого ящика: отладка уязвимостей Python

Погрузитесь в поиск уязвимостей в веб-приложения на языке Python и узнайте, как отлаживать Python в VS Code, чтобы отслеживать пэйлоад на протяжении всего процесса.

👉 Что внутри гайда:
Установка необходимых ресурсов: VS Code, Python Debugger, Docker
Структура файла
Поиск уязвимостей Python
Распространенные уязвимости Python
Советы по улучшению тестирования методом черного ящика с помощью анализа кода
Полезные ссылки

#pentest #tools #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⚒️🪲 Полезные вкладки Burp Suite

📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2🥱2👍1
⚙️ Awesome Bug Bounty Tools — коллекция инструментов для багхантера, которую можно и нужно добавить в закладки

Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.

👉 Автоматизировать поиск багов

#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⚙️ Argus — комплексный набор инструментов на основе Python, разработанный для оптимизации процесса сбора информации и разведки. Он позволяет эффективно и результативно исследовать сети, веб-приложения и конфигурации безопасности.

Независимо от того, проводите ли вы исследования, выполняете оценку безопасности с соответствующей авторизацией или просто интересуетесь сетевыми инфраструктурами, Argus предоставит вам огромный объем информации — и все это в одном месте.

👉 GitHub

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
🔍 Топ-50 поисковых систем для этичных хакеров

От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.

#tools #pentest #bugbounty
👍8😢1🤩1
🐧 Как проверить из CLI, используется ли порт в Linux/Unix

Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.

Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address

#linux #tools
👍11
🔐 HTTP -> HTTPS

Если у вас есть внутренний сервис HTTPS, но ваш балансировщик нагрузки, входной шлюз или что-то подобное разрешает только HTTP-адреса, вы можете обойти это с помощью простой команды socat. Не долгосрочное решение, а быстрый и временный кейс.

#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🛠️ RustHound-CE — утилита сбора данных Active Directory для BloodHound Community Edition, написанная на Rust

Инструмент совместим с Linux/Windows/macOS и генерирует все JSON-файлы, которые может анализировать BloodHound Community Edition.

👉 GitHub

#tools #redteam
👏4🔥1
🐍 Работа внутри интерпретируемого: offensive Python

Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.

Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.

👉 Читать

#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤌 Awesome Burp Suite Extensions

Коллекция расширений Burp Suite, которая достойна ваших заметок:

💚 сканеры;
💚 сбор информации;
💚 обход WAF;
💚 ведение логов/заметки;
💚 криптография и многое другое.

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Новые методы внедрения процессов с использованием пулов потоков Windows

Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:

🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.

⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.

#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
🔍 WPProbe — быстрый и эффективный сканер WordPress-плагинов, который использует REST API enumeration для обнаружения установленных плагинов

В отличие от традиционных сканеров, которые «забивают» сайты запросами, WPProbe просто запрашивая открытый REST API (?rest_route).

Эта техника позволяет скрытно идентифицировать плагины (~900), снижая риски обнаружения и ускоряя процесс сканирования.

💻 GitHub

#tools #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41👾1
🤖 Поддержка ИИ для написания расширений в Montoya API (Burp Suite Professional/Community 2025.2)

Команда PortSwigger добавила встроенную поддержку искусственного интеллекта в Montoya API. Ваши расширения теперь могут безопасно взаимодействовать с LLM с помощью специально разработанной платформы, что позволяет создавать расширенные функции автоматизации и анализа данных без необходимости сложной настройки или внешних API-ключей.

Чтобы узнать о возможноcтях расширений на базе ИИ, ознакомьтесь с Hackvertor от Гарета Хейеса, которое может:

🔸 Создавать кастомные теги преобразования на основе описаний на естественном языке.

🔸 Создавать кастомные теги на JavaScript, Python, Java или Groovy на основе кода, сгенерированного ИИ.

🔸 Автоматически генерировать теги кодирования/декодирования путем анализа трафика Repeater.

#tools #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🛠️ Orbit — инструмент для упрощения крупномасштабного сканирования с помощью Nuclei

Он позволяет эффективно управлять результатами сканирования и анализировать их.

Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.

💻GitHub

#tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4