Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.47K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 Вопрос с собеседования на Middle

Что такое SSRF через DNS Rebinding?

👇 Правильный ответ (нажми, чтобы прочитать):

DNS Rebinding — техника, при которой домен сначала резолвится во внешний IP, проходит валидацию, а затем быстро меняет IP на внутренний (например, 127.0.0.1 или 169.254.169.254).

Если сервер не кэширует DNS или повторно не проверяет IP — можно достучаться до внутренних сервисов.

❇️ Частая цель:

— metadata cloud (AWS/GCP/Azure)
— Redis / Elasticsearch
— внутренние admin-панели


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🌚3🥰2👍1
🔥 Самое важное в мире инфобезопасности

🔴 CVE-2026-2441 — активно эксплуатируемый Zero-Day в Chrome

На этой неделе Google выпустил экстренное обновление для Google Chrome, закрывающее Use-After-Free уязвимость в движке Chromium.

Угроза: удалённое выполнение кода через специально сформированные страницы.

Статус: эксплуатируется в природе.

Рекомендация: обновить Chrome до последней версии на всех рабочих машинах и серверах, где используется.


🔴 Активный SSRF против GitLab (CVE-2021-22175)

Хотя CVE датируется 2021 годом, в феврале 2026 он был включён в список активно эксплуатируемых уязвимостей (KEV).

— Уязвимость позволяет злоумышленнику отправлять SSRF-запросы от имени сервера GitLab.

— Возможны доступ к внутренним сервисам и обход внутренних политик.

Рекомендация: проверить и обновить GitLab, ограничить исходящие запросы с CI/CD runner’ов.


🔴 Splunk Enterprise for Windows — локальная привилегия до SYSTEM

В опубликованном заявлении описана уязвимость, позволяющая:

— Неавторизованному локальному пользователю загрузить DLL и получить SYSTEM-привилегии.

Статус: эксплуатация возможна, подтверждённых PoC на момент публикации уже публиковалось.

Рекомендации:

— проверить Windows-инсталляции Splunk на окружениях.
— внедрить ограничение использования локальных учётных записей с низкими правами.


🔴 BeyondTrust Remote Support — активно эксплуатируемая уязвимость

Ещё один свежий инцидент: BeyondTrust Remote Support содержит OS-командную инъекцию без аутентификации.

Статус: уже используется в атаках по сети.

Рекомендация: срочно обновить до фикс-версии, где это закрыто, и ограничить интернет-доступ к сервису.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
Prompt Injection, утечки и 152-ФЗ. Как безопасно деплоить ИИ?

Разработчики радостно пилят ИИ-агентов, дают им доступ к базам и пускают в прод. А потом агент сливает внутренние доки юзеру или грубо нарушает политику обработки персданных.

Мы полностью обновили курс по AI-агентам под стандарты 2026 года. Добавили хардкорный инжиниринг: изоляцию доменов, контроль действий, runbooks для отказов и мощный юридический блок по деплою.

Что внутри по безопасности и архитектуре:

— комплаенс и 152-ФЗ: как развернуть решение со всеми юридическими ограничениями и документами;
— контроль исполнения: лимиты на действия, защита от неконтролируемого роста нагрузки;
— продвинутый LangGraph: интеграция human-in-the-loop для аппрува критичных решений;
— изоляция агентов: безопасное управление браузером и legacy-интерфейсами;
— RAG без утечек: методы безопасного извлечения данных из сырых корпоративных источников.

Используйте промокод Agent, чтобы получить скидку 10 000 рублей (до 28 февраля).

Применив акцию «3 курса по цене 1», забирайте два курса сверху бесплатно.

Научиться строить безопасные ИИ-системы
🥰3
⭐️ Ресурсы по эксплуатации уязвимостей и безопасности веб-приложений

Собраны материалы, которые помогут тестировать безопасность веб-сайтов, использовать XSS-уязвимости и обходить фильтры безопасности.

➡️ Web Security Testing Starter Kit — вводное руководство по тестированию безопасности веб-приложений

➡️ Что такое XSS-уязвимость и как ее использовать — освежите знания об XSS-атаках и познакомьтесь с их типами: отражённым, хранимым и DOM-based XSS

➡️ Использование Nmap для обнаружения XSS-рисков

➡️ Уязвимости межсайтового скриптинга — стратегии и примеры тестирования

➡️ Хакерский подход к обходу фильтров — методы и защиты веб-приложений от XSS и других атак, используя SAST-инструменты

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
🛡️ Безопасность AI-агентов: данные, доступ и закон в 2026 году

AI-агенты получают доступ к браузерам, файлам и legacy-системам. Как обеспечить изоляцию доменов и не нарушить 152-ФЗ? Мы полностью переработали курс, уделив особое внимание юридическим и техническим аспектам безопасности.

📚 В обновлённой программе:

— юридический блок: как развернуть решение с соблюдением всех ограничений РФ;
— контроль действий: изоляция доменов и визуальное подтверждение критических шагов;
— трассировка и аудит: ведение детальных логов для выявления аномалий;
— промышленный RAG: безопасная подготовка и обработка конфиденциальных документов.

Начните изучение безопасности AI-систем уже сегодня с нашими подготовительными материалами.

Специальные условия до 28 февраля:

— введите промокод Agent для получения скидки 10 000 рублей**;
— участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.

👉 Получить доступ к курсу и подаркам
🥰3
🔓 Как misconfig в облаке превращается в полный захват

Ниже — реальная цепочка privilege escalation, которая регулярно встречается в облачных инфраструктурах.

1️⃣ Точка входа

Публичный bucket / утёкший .env / CI-лог. Внутри — ключ сервисного аккаунта:

AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=

Атакующий получает легитимный API-доступ без эксплойтов.

2️⃣ Первичный доступ

Права «ограниченные», но разрешено:

iam:PassRole
ec2:RunInstances
iam:CreateAccessKey
iam:AttachUserPolicy


На этом этапе многие считают риск «низким».

3️⃣ Privilege Escalation

Самый частый сценарий:

iam:PassRole + ec2:RunInstances


Атакующий запускает VM:

♍️ прикрепляет к ней более привилегированную роль
♍️ получает временные токены через metadata service
♍️ выходит на уровень admin

Это легальный API-флоу.

4️⃣ Persistence

После эскалации:

— создаётся новая IAM-учётка
— добавляется собственный access key
— включается майнинг
— логирование частично отключается


И доступ сохраняется неделями.

📌 Достаточно двух разрешений, чтобы облако стало полностью контролируемым. Чаще всего такие права выдают «для удобства разработчиков». Облако ломают не через эксплойты, а через избыточные разрешения.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
Turbo Intruder vs обычный Intruder

Оба работают в Burp Suite. Но задачи разные.

❇️ Intruder

— GUI, быстро и удобно
— перебор, fuzzing, brute-force
— ограниченная параллельность
— не подходит для настоящих race condition


❇️ Turbo Intruder

— тысячи RPS
— точный одновременный старт (gates)
— контроль concurrency
— Python-логика
— HTTP/2 single-packet атаки


Если нужно тестировать бизнес-логику, double-spend, лимиты — обычного Intruder недостаточно.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1🔥1
📎 Pentesting Cheatsheet

Практичная шпаргалка для пентеста: команды, приёмы и полезные техники без воды. Основана на собственных наработках и лучших материалах g0tmilk, highon coffee, pentestmonkey и других.

Используйте поиск (Ctrl + F) — так быстрее найти нужное. Подойдёт для CTF, bug bounty и реальных аудитов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤩2🔥1
🚨 CVE-2026-2930 — новая уязвимость в оборудовании Tenda

Опубликована новая CVE — CVE-2026-2930.
Тип: stack-based buffer overflow в HTTP-сервисе устройства (endpoint /cgi-bin/UploadCfg).

Что это значит:

— Возможна удалённая эксплуатация
— Риск RCE или отказа в обслуживании
— Затрагивает сетевое оборудование (домашний/SMB-сегмент)
— Эксплойт уже доступен публично


Рекомендации:

— Проверить наличие уязвимых моделей в инфраструктуре
— Ограничить доступ к веб-интерфейсу (ACL / VPN)
— Обновить прошивку при наличии патча
— Мониторить попытки обращения к /cgi-bin/UploadCfg


Если у вас есть IoT/роутеры вне централизованного патч-контроля — это зона повышенного риска.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
📎 Как быстро проверить, какие домены реально живые

httprobe — быстрый фильтр HTTP(S)-эндпоинтов без лишнего шума.

Что делает:

— Проверяет HTTP и HTTPS
— Работает параллельно
— Отдаёт только отвечающие URL

🟢 Установка


go install github.com/tomnomnom/httprobe@latest


🟢 Использование


cat domains.txt | httprobe > alive.txt


Идеальный первый шаг перед nuclei, ffuf, EyeWitness.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🛡 Black, gray, white: как тестируют безопасность

Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.

В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2
🔥 BGP-hijack: тихая атака на вашу сборку

Сценарий:

1️⃣ Злоумышленник анонсирует «более короткий» BGP-маршрут к npm-зеркалу или внутреннему registry

2️⃣ Часть трафика идёт через его автономную систему

3️⃣ MITM, подмена зеркала, вмешательство в доставку пакетов

4️⃣ CI получает модифицированную зависимость

Платформа не взломана. Но supply chain уже заражён. GitHub — сложная цель: Anycast, несколько аплинков, RPKI. Реалистичнее атака на менее защищённые зеркала или внутренние registry. Прецеденты есть: Rostelecom 2020, Pakistan Telecom → YouTube 2008, AS7007.

⚠️ Почему это критично:

— CI автоматически тянет зависимости
— Большинство проектов не проверяют подписи пакетов
— Lock-файлы не спасают без верификации integrity hash — а большинство CI гоняет `npm ci` молча
— Разработчики замечают проблему слишком поздно


Один hijack — и вредоносный код распространяется через ваши же сборки.

Что реально мониторить:

— RPKI / Origin Validation — валиден ли анонс префикса
— AS-path в traceroute — неожиданные автономные системы в маршруте
— Резкие скачки latency и TTL
— Аномалии в логах CI при загрузке зависимостей


🛡 Практический вывод:

Современный периметр — это CI/CD. Минимальный уровень зрелости: внутреннее зеркало registry, кэш зависимостей, изоляция runner'ов, проверка checksum / подписи пакетов, мониторинг сетевых маршрутов.

Если защищён ноутбук, но не защищена сборка — атакующему даже не нужно писать эксплойт.

🔥 — видел BGP-аномалии в своей инфре
❤️ — уже защитил CI/CD
🌚 — у нас это вообще не мониторится

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🥰1🌚1
snort cheat sheet hackproglib 2.jpeg
173.2 KB
🛡 Snort: быстро освежить базу

Две шпаргалки по фундаменту IDS:

📌 Разбор правила

— Header vs Options
— content, flow, nocase, fast_pattern
— как формируется детект

📌 Режимы работы

— sniffer / logger / IDS
— запуск с конфигом
— обработка pcap

Если вы пишете или правите сигнатуры — это минимум, который нужно знать.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2🔥1