Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.46K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Когда приносишь отчёт с рекомендациями по устранению — а в ответ… 🗺

🐸 Библиотека хакера

#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
5👾3🥰2
Powershell Empire cheat sheet.png
2.5 MB
🖍 PowerShell Empire — карта возможностей

Шпаргалка по структуре Empire: от обфускации и initial access до lateral movement, credential harvesting и persistence. Схема помогает быстро понять логику фреймворка и цепочку действий атакующего.

Полезно для пентестеров, SOC и тех, кто пишет детекты.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥2
📔 В «Блокноте» Windows 11 закрыли RCE через Markdown

Microsoft устранила уязвимость CVE-2026-20841 в обновлённом Notepad для Windows 11. Проблема позволяла запускать локальные и удалённые файлы через кликабельные Markdown-ссылки — вплоть до удалённого выполнения кода.

🔵 Достаточно было открыть .md-файл и кликнуть по ссылке вида file:// или ms-appinstaller://. Код выполнялся с правами текущего пользователя, без предупреждений (версии 11.2510 и ниже). Поддерживались даже ссылки на файлы в SMB-шарах.

Теперь Notepad показывает диалог подтверждения для всех протоколов, кроме http:// и https://. Обновление распространяется через Microsoft Store автоматически.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1
🖥 Домашний сервер на Raspberry Pi

Свой Plex, своё облако, умный дом — звучит как цифровая независимость. Но как только вы открываете порт в интернет, ваш «домашний проект» становится публичным сервером. И его начинают сканировать через минуты.

Что обычно идёт не так:

🔤 Устаревший Nextcloud → шифрование файлов и выкуп
🔤 Слабый SSH → ботнет или майнинг
🔤 Взломанный сервер → проблемы с провайдером и законом

Если планируете поднимать свой сервер — сначала стоит прочитать это 📎

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3
🦾 Open-source обёртка над Nmap для сетевой разведки

Dracnmap — инструмент автоматизирует запуск сканов и использует NSE-движок, избавляя от длинных и запутанных команд.

🔎 Возможности:

— Автоматические сканы хостов и сервисов
— Использование NSE-скриптов
— Быстрая первичная разведка

🔵 Требуется Linux + установленный Nmap

Подходит для обучения и ускорения базового recon в пентесте. Использовать только на разрешённых целях.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
🔎 Если Google отключат. Что произойдёт с поверхностью атаки?

Пока блокировку Google официально не подтверждают, но для ИБ важнее не политика, а сценарий.

Разберём его как threat-model:

🎯 Supply chain начинает «течь»

Android это Play Services, security patches, проверка приложений, push-инфраструктура. При ограничениях пользователи идут в сторонние маркеты и APK из Telegram. Доля малвари в неофициальных маркетах в 4-7 раз выше, чем в Play Store.


Результат: рост банковских стиллеров, модифицированных билдов, фишинга под видом «обхода блокировок».

🧨 Увеличение окна эксплуатации

Нарушена доставка патчей → n-day живут дольше → эксплойты становятся массовыми. 


Пример: после ограничений Huawei средний срок жизни критических CVE на устройствах вырос с 45 до 180+ дней.

🏢 Корпоративный риск

MDM, Firebase Auth, push-уведомления — завязаны на экосистему. Сбои = потеря контроля над корп. устройствами, проблемы с BYOD, деградация 2FA через push.


📌 Что делать:

— Аудит зависимостей от Google-сервисов в критичных процессах

— Жёсткая политика на установку APK вне Play Store (MDM-блокировки)

— Мониторинг patch-статуса парка устройств

— План миграции для корп. инфраструктуры (альтернативы Firebase/FCM)


Даже без блокировки тренд на «снижение зависимости» создаёт фрагментацию и расширяет attack surface.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰3
Собираем фулл-хаус: 3 курса по цене 1

Хватит выбирать между «полезно», «модно» и «для души». Мы запустили механику, которая позволяет собрать кастомный стек навыков без удара по бюджету: покупаете один курс — два других забираете бесплатно.

Для автоматизации рутины и написания эксплойтов идеально зайдёт обновлённый Python. Чтобы глубже понимать уязвимости на уровне логики — прокачайте алгоритмы и структуры данных.

Для тех, кто следит за векторами атак через LLM — полный набор по AI: от математики и ML-старта до разработки автономных агентов.

А для понимания устройства сложных систем — архитектура и шаблоны проектирования.

Собрать свой пак
🥰2👾1
📌 Подборка по изучению WAF и техникам обхода

🗂 Теория и методология

OWASP — WAF Bypass Cheatsheet — официальная база по обходу фильтраций, нормализации, encoding-атакам, parser discrepancies.

YesWeHack — WAF Bypass Guide — практичный разбор техник: double encoding, case toggling, JSON smuggling, HTTP parameter pollution.

PortSwigger — Web Security Academy — разделы про WAF bypass, request smuggling, parser differentials, desync-атаки.

🛠 Практика и тулзы

Nuclei — активно используется для тестирования WAF-логики и обходов через кастомные шаблоны.

sqlmap — tamper-скрипты — классика обхода WAF.

wafw00f — определяет тип WAF (Cloudflare, Akamai, Imperva и др.), что критично перед обходом.

ffuf — используется для fuzzing-обхода фильтров, поиска «дыр» в правилах, тестирования нестандартных заголовков.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
🚨 API — главный золотой рудник для пентестера

Пока все продолжают долбить SQLi и XSS, самые дорогие баги лежат в API. И чаще всего их не ловит ни WAF, ни Gateway.

Где искать деньги ⤵️

👻 Shadow API — «призраки» продакшена

Как искать:

— Перебор версий: /v1, /v2, /v3, /beta, /internal
— Старые мобильные приложения (через proxy)
— Wayback + старые Swagger/OpenAPI
— Fuzzing путей (ffuf, dirsearch)


Что находят:

— Неаутентифицированные методы
— Старую бизнес-логику
— Отладочные функции


🧟 Zombie API — «мы же отключили»

Проверяем:

— Deprecated endpoints
— Старые changelog
— Невалидные, но рабочие маршруты
— Методы без rate limit


Часто там:

— Старые ACL
— Упрощённая авторизация
— Устаревшие проверки ролей


📎 Orphan API — сироты схемы

Если эндпоинт есть в OpenAPI, но по нему нет реального трафика — значит его никто не трогает и не тестирует.

Это идеальная точка для:

— BOLA
— Mass Assignment
— IDOR


⚠️ Почему WAF вам не помеха:

API ломают не «инъекциями», а логикой.

BOLA — меняем user_id
Mass Assignment — добавляем is_admin: true
Excessive Data Exposure — получаем лишние поля

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4🥰3
🚨 CVE-2026-21508 — LPE в Windows через COM

Локальное повышение привилегий за счёт произвольной инициализации COM-объекта.

В чём идея:

Процесс с правами SYSTEM использует недокументированную функцию
Windows_Storage!_SHCoCreateInstance.

Если удаётся повлиять на аргумент CoCreateInstance (CLSID), можно заставить SYSTEM создать любой зарегистрированный COM-класс с CLSCTX_INPROC_SERVER.


Фактически — контролируемая загрузка DLL в контексте SYSTEM.

📌 Условия:

— Класс зарегистрирован
— Поддерживает in-proc server
— Есть контроль CLSID

🔤 Это не kernel 0-day. Это логическая ошибка, превращающая COM в инструмент LPE.

Surface у Windows по-прежнему огромен.

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🌚2
📎 Трафик под микроскопом: ставим Maltrail

Как работает:

🔢 Пассивно слушает входящий и исходящий трафик

🔢 Сверяет IP, домены и URL с базой из сотен открытых источников (AlienVault, dshield, Emerging Threats, ransomware-трекеры и др.)

🔢 При совпадении пишет в лог и отображает событие в веб-интерфейсе

⚠️ Важно учитывать:

Это IDS — обнаруживает, но не блокирует

Возможны false positive (иногда всплывают IP Google / Cloudflare)

Отлично подходит для pet-проектов и небольших серверов — минимальная нагрузка и быстрая настройка


🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
SANS_DFPS_iOS-APPS-v1.2_09-22.pdf
2 MB
🔥 iOS Third-Party Apps Forensics — шпаргалка от SANS

Краткий ориентир по структуре данных сторонних приложений в iOS: где искать базы, логи, кэш и артефакты активности пользователя.

🔵 Особенно полезно при анализе навигационных и соц-приложений — там часто остаются данные о действиях и геолокации.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰42
⚠️ CVE-2026-2531 — SSRF в MindsDB

В компоненте загрузки файлов (clear_filename) нашли SSRF: можно заставить сервер отправлять произвольные HTTP-запросы от своего имени.

Что это значит на практике:

— Доступ к внутренним API
— Попытки дернуть cloud metadata
— Пивот внутрь сети

Серьёзность «средняя», но всё упирается в окружение. Если сервер видит чувствительные сервисы — это уже не средний риск.

Фикс — обновление. Проверьте outbound-доступ и фильтрацию внутренних диапазонов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 OSINT-инструмент для поиска звуков в аудио

Искать нужный фрагмент в часовом файле — сомнительное удовольствие. AudioGhost AI решает это через модель SAM-Audio: вы вводите текстовый запрос — инструмент находит и извлекает нужный звук.

Что умеет:

— Поиск конкретных звуков по описанию

— Удобный веб-интерфейс

— Работа с крупными файлами без просадок по памяти


Подходит для OSINT, расследований, ресёрча и детального анализа записей. Вместо «переслушивать всё» — задаёте запрос и получаете результат.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
🤟 Старый ноутбук как новый сервер

Оказалось, что даже 12-летний ASUS может стать полноценным Linux-сервером: хранить файлы, крутить Docker-контейнеры и разгружать основной ноут.

В карточках — зачем поднимать отдельный сервер, как его настроить и что на нём запустить (от JupyterLab до Home Assistant) ✔️

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
🛠 20+ утилит для шифрования файлов

Системный интегратор ИБ «Бастион» разобрал более 20 инструментов.

🈶 Встроенные решения (база)

 • FileVault (macOS) — XTS-AES-128, шифрует весь диск, интеграция с T2.
• BitLocker (Windows) — AES-128/256 + TPM, можно шифровать диск целиком или разделы.
• LUKS (Linux) — стандарт де-факто, AES-256, гибкое управление ключами.


🔤 Подходит для full-disk encryption и защиты при физическом доступе.

🈶 Быстро зашифровать файл
Hat.sh / Cloaker — браузерное шифрование (XChaCha20-Poly1305, Argon2id).

 • Picocrypt — XChaCha20 + Serpent, HMAC-SHA3, кроссплатформа.
• Dexios (Rust) — AES-256-GCM / ChaCha20-Poly1305, аудит NCC.
• Kryptor — CLI, XChaCha20-Poly1305 + Ed25519.


🔤 Удобно для точечной защиты и передачи файлов.

🈶 Перед облаком — шифруйте

• Cryptomator — AES-256, шифрует каталог перед синком в Dropbox/Drive.
• Duplicati — бэкапы + AES-256 + дедупликация.
• RClone — NaCl SecretBox (XSalsa20-Poly1305), шифрованная синхронизация.


🔤 Никогда не доверяйте облаку plaintext.

🈶 Контейнеры и скрытые тома

 • VeraCrypt — AES, Serpent, Twofish, скрытые тома, каскады.
• Tomb — оболочка для LUKS + стеганография.
• zuluCrypt — GUI для cryptsetup.
• SiriKali — комбайн для CryFS, EncFS, gocryptfs и др.


🔤 Для параноидального уровня и OPSEC.

🈶 В корпоративке

 • HSM — безопасное хранение ключей.
• SIEM — мониторинг аномалий.
• DLP — контроль утечек.


Шифрование без контроля доступа и мониторинга — половина защиты.

🔗 Источник

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63🥰3