Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.62K photos
181 videos
244 files
3.74K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Hashcat cheat sheet hackproglib.png
3.5 MB
🚩 Шпаргалка по Hashcat

Если вы работаете с паролями, хешами и оффлайн-атаками — без Hashcat никуда. Но количество режимов, алгоритмов и опций быстро превращается в хаос.

🔜 На этой схеме — структурированная карта Hashcat: режимы атак, форматы хешей, правила, маски и ключевые параметры.

Хороший ориентир, чтобы быстрее подбирать стратегию под задачу.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤‍🔥2🥰2👍1
🚨 Storm-0558: как зайти в систему без логина

Атакующие получили signing key Microsoft — и этого оказалось достаточно. Без фишинга, брутфорса, обхода MFA. Они просто начали выпускать свои токены и заходить как легитимные пользователи.

Как это работает:

Система доверяет не логину, а подписи токена. Если подпись валидная — доступ даётся.

🔜 значит, с ключом можно:

— выдать себя за любого пользователя
— получить нужные роли
— ходить по сервисам без ограничений


💡 Почему это важно для пентеста:

Главная цель — не пароль, а точка доверия.

Ищите, где лежат ключи:

— конфиги и .env
— CI/CD и переменные окружения
— secret storage
— внутренние сервисы


🔜 компрометация ключа = полный обход auth

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤‍🔥1🔥1
🔥 Вопрос с собеседования на Junior

Почему JWT может быть небезопасен?

👇 Правильный ответ (нажми, чтобы прочитать):

JWT сам по себе не является уязвимостью. Проблемы возникают из-за того, как его используют. Главная идея JWT — сервер доверяет данным внутри токена, если подпись валидна.

Если атакующий может подделать токен или украсть его — он получает доступ без дополнительной проверки.

🔤 Частые проблемы:

— слабый secret → можно подобрать подпись
— alg=none или некорректная проверка алгоритма
— утечка токена (XSS, логи, localStorage)
— слишком долгий срок жизни
— отсутствие revoke / blacklist

🔴 Как проверяют на практике

— меняют payload (например role=user → admin)
— проверяют, валидируется ли подпись
— ищут утечки токена в фронте и логах


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6🥰2
📌 Как начать веб-пентест, если доступен только 80 порт

Если открыт только 80 порт — значит вся атака будет через веб. И этого более чем достаточно.

6️⃣ Быстрый осмотр (ищем не очевидное)

— исходный код → токены, API, комментарии
— заголовки → сервер, прокси, WAF
— favicon → иногда палит стек
— robots.txt → скрытые пути

цель: понять, что забыли спрятать

2️⃣ Технологии = потенциальные векторы


whatweb http://TARGET


Смотрим не просто стек, а:

— версии (старые → CVE)
— фреймворки → типовые уязвимости
— признаки CMS / админок

стек = карта атак

3️⃣ Брут директорий — но с целью

Не просто /admin:


— /backup /old /dev
— /.git /config /env
— /api /internal


Инструменты:

— gobuster
— feroxbuster

ищем утечки и забытые сервисы, а не страницы

4️⃣ Параметры = вход в логику


?id=
?page=
?file=


Проверяем:

— IDOR (самое частое)
— LFI / SSRF
— XSS / SQLi

главный вопрос: что будет, если изменить значение

5️⃣ Где чаще всего реальные находки

— upload → RCE / XSS
— reset password → takeover
— скрытые API → без auth
— ID → доступ к чужим данным

не ищите «уязвимость»
ищите слом логики

❗️ Часто упускают

— Host header → доступ к внутренним сервисам
— subdomain / vhost fuzzing
— cache poisoning
— открытые .git и бэкапы

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3🥰2
🚨 Фишинг нового уровня: атака через Cisco и Microsoft

Злоумышленники провели сложную атаку на топ-менеджера Outpost24, используя цепочку доверенных сервисов.

Письмо выглядело как легитимное (DKIM-подписи) и вело на реальный домен Cisco, что помогло обойти защиту почты. Далее жертву прокидывали через несколько сервисов (включая Nylas) на подготовленный домен и финальную фишинговую страницу Microsoft 365.

🔴 Фишка атаки — всё выглядело как нормальная инфраструктура: никаких «левый сайтов», только доверенные сервисы.

👉 В конце — поддельный логин Microsoft с проверкой учётных данных в реальном времени.

🔗 Подробнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🌚2
Почитали тут свежий отчёт по рынку ИИ-ускорителей в РФ: оказывается, 54% компаний тормозят внедрение ИИ исключительно из-за конских цен на инфраструктуру.

Ну, то есть написать пет-проект с вызовом API это задача на вечер, а вот запустить агента в продакшн так, чтобы он не сжёг бюджет отдела за неделю — суровая инженерия.

По сути, сейчас мало уметь собирать RAG. Нужно считать токены, настраивать time-travel дебаг в LangGraph и уметь роутить запросы на лету. Всё это мы учли в обновлённом курсе по разработке AI-агентов, где акцент сделан именно на AgentOps и жёсткий контроль ресурсов.

Также в программе:

— оценка качества, трейсинг и защита от деградации пайплайнов;
— мультиагентные паттерны и интеграция по протоколу MCP;
— локальный деплой Open Source под 152-ФЗ (когда данные нельзя выносить наружу).

Кажется, это единственный адекватный roadmap по переходу от блокнотов к enterprise-решениям.

Прямо сейчас можно урвать курс с увесистой скидкой (49 000 ₽ 62 990 ₽ за базовый тариф и 99 000 ₽ 124 990 ₽ за продвинутый трек), но стоит поторопиться — на потоке осталось всего 5 мест.

👉 Зафиксировать цену и начать собирать агентов, за которых не стыдно в проде
🥰3🤩2🥱2
🗂 Фишинг через доверенные сервисы: актуальные разборы и исследования

Подборка материалов про атаки, где злоумышленники используют легитимную инфраструктуру (Microsoft, Cisco, Google и др.), чтобы обходить защиту.

Реальные кейсы

Microsoft Storm-0558 — подделка токенов и доступ к почте
Как украденный signing key позволил обходить авторизацию.

CISA: анализ атаки Storm-0558
Технические детали и рекомендации по детекту.

Техники атак

Google Threat Analysis Group (фишинг и злоупотребление сервисами)
Регулярные разборы атак через легитимную инфраструктуру

Microsoft: Business Email Compromise (BEC)
Атаки через «доверенные» письма и цепочки переписки

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
🔥 Лаба, которая научит ломать Active Directory

GOAD — это практическая лаборатория с уязвимой средой Active Directory для отработки реальных атак. Для запуска потребуется мощная машина: ~70+ ГБ диска и около 20 ГБ ОЗУ.

🔜 Лаба включает десятки сценариев и покрывает ключевые темы:

— разведка и сканирование
— перечисление пользователей
— relay-атаки
— ADCS и MSSQL
— повышение привилегий
— lateral movement
— дамп учетных данных
— ACL и trust


🔗 Ссылка на GitHub
🔗 Пошаговые разборы

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🥰2🤩2
HackingTheXbox_hackrpoglib.pdf
17.8 MB
📖 Как ломали Xbox: книга, которая учит реверсу

Книга знакомит с основами взлома и реверс-инжиниринга на примере Xbox. Пошагово разбираются методы обхода защиты и модификации устройства.

Охватывает как практику (включая работу с железом), так и устройство системы безопасности, а также затрагивает последствия взлома.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
HTTPX cheatsheet hackproglib.pdf
169.7 KB
⚡️ Шпаргалка по HTTPX

HTTPX — один из самых удобных инструментов для быстрого анализа веб-целей: от статусов и технологий до фильтрации и массового сканирования.

🔜 Внутри: ключевые флаги, матчеры и фильтры, которые реально используются на практике: чтобы быстрее находить живые хосты, интересные ответы и скрытые сервисы.

Сохрани, чтобы не вспоминать каждый раз команды во время скана 🗳

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2
🔍 Безопасность DNS на практике

Многие считают, что защита домена заканчивается на одной галочке в настройках. Но в реальности безопасность DNS требует куда большего внимания и усилий.

Что внутри:

— Почему криптографическая подпись — только часть защиты
— Где лежат настоящие риски: от DDoS до утечек
— Какие ошибки чаще всего ломают защищённые зоны
— Чем дополнить DNSSEC, чтобы не остаться уязвимым


🔗 Ссылка на полную статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Пентест за $50k… или за пару часов?

Strix — open-source инструмент, который запускает AI-«пентестеров» и выдаёт готовый отчёт с PoC.


strix --target https://your-app.com


— сканирует веб, API и код
— возвращает валидные находки
— даёт PoC + remediation
— генерирует отчёт уровня классического пентеста


⚡️ Что стоит попробовать:

Не просто «запустить скан»:

🔜 прогоните свой текущий таргет и сравните с тем, что нашли вы
🔜 дайте ему staging / dev окружение — там он часто находит больше
🔜 используйте как baseline перед ручным пентестом
🔜 проверьте, какие цепочки атак он строит (иногда видит то, что пропускают люди)

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁3🥰21
🚨 WebKit баг, который ломает изоляцию браузера

Apple закрыла уязвимость в WebKit, которая позволяла обходить Same-Origin Policy и получать доступ к данным других сайтов.

🔜 речь не про XSS, а про нарушение модели изоляции между origin

Атака сводится к открытию специально подготовленной страницы, после чего возможен доступ к данным из других вкладок или встроенного контента.

💡 На практике такие баги редко используются отдельно — они усиливают цепочки атак (session hijacking, data exfiltration).

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
🧰 Хакерский набор 2026: топ инструментов для пентеста

Только то, что реально используют на практике.

Разведка

— Nmap / Masscan / Naabu
— Subfinder / DNSRecon
— httpx

Веб

— Burp Suite / OWASP ZAP
— ffuf / feroxbuster
— Arjun / Waybackurls
— Kiterunner / WPScan

AI

— PentestGPT
— Burp AI
— локальные LLM

Внутренняя сеть

— BloodHound
— NetExec / Impacket
— Snaffler

Эскалация

— linPEAS / winPEAS
— Sliver
— PowerSploit

Пароли и сеть

— Hashcat / John
— Wireshark / Bettercap
— Nuclei / Hydra

🔗 Подробнее в статье

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🥰1
⚡️ Самая опасная уязвимость — отсутствие логов

Многие думают, что наличие SIEM = контроль безопасности. На практике всё наоборот: если с ней есть проблемы — вы об этом даже не узнаете. Разберём, где в реальных системах появляются слепые зоны, как их используют в атаках и на что стоит смотреть при пентесте 👆

💡 Из статьи можно вынести главное:

— где ломается Wazuh / SIEM в проде
— какие метрики реально критичны (агенты, логи, очередь, диск)
— как проверять «здоровье» системы мониторинга
— и почему отсутствие логов опаснее, чем уязвимость

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31👍1