Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.62K photos
180 videos
244 files
3.73K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
HTTPX cheatsheet hackproglib.pdf
169.7 KB
⚡️ Шпаргалка по HTTPX

HTTPX — один из самых удобных инструментов для быстрого анализа веб-целей: от статусов и технологий до фильтрации и массового сканирования.

🔜 Внутри: ключевые флаги, матчеры и фильтры, которые реально используются на практике: чтобы быстрее находить живые хосты, интересные ответы и скрытые сервисы.

Сохрани, чтобы не вспоминать каждый раз команды во время скана 🗳

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2
🔍 Безопасность DNS на практике

Многие считают, что защита домена заканчивается на одной галочке в настройках. Но в реальности безопасность DNS требует куда большего внимания и усилий.

Что внутри:

— Почему криптографическая подпись — только часть защиты
— Где лежат настоящие риски: от DDoS до утечек
— Какие ошибки чаще всего ломают защищённые зоны
— Чем дополнить DNSSEC, чтобы не остаться уязвимым


🔗 Ссылка на полную статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Пентест за $50k… или за пару часов?

Strix — open-source инструмент, который запускает AI-«пентестеров» и выдаёт готовый отчёт с PoC.


strix --target https://your-app.com


— сканирует веб, API и код
— возвращает валидные находки
— даёт PoC + remediation
— генерирует отчёт уровня классического пентеста


⚡️ Что стоит попробовать:

Не просто «запустить скан»:

🔜 прогоните свой текущий таргет и сравните с тем, что нашли вы
🔜 дайте ему staging / dev окружение — там он часто находит больше
🔜 используйте как baseline перед ручным пентестом
🔜 проверьте, какие цепочки атак он строит (иногда видит то, что пропускают люди)

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁3🥰21
🚨 WebKit баг, который ломает изоляцию браузера

Apple закрыла уязвимость в WebKit, которая позволяла обходить Same-Origin Policy и получать доступ к данным других сайтов.

🔜 речь не про XSS, а про нарушение модели изоляции между origin

Атака сводится к открытию специально подготовленной страницы, после чего возможен доступ к данным из других вкладок или встроенного контента.

💡 На практике такие баги редко используются отдельно — они усиливают цепочки атак (session hijacking, data exfiltration).

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
🧰 Хакерский набор 2026: топ инструментов для пентеста

Только то, что реально используют на практике.

Разведка

— Nmap / Masscan / Naabu
— Subfinder / DNSRecon
— httpx

Веб

— Burp Suite / OWASP ZAP
— ffuf / feroxbuster
— Arjun / Waybackurls
— Kiterunner / WPScan

AI

— PentestGPT
— Burp AI
— локальные LLM

Внутренняя сеть

— BloodHound
— NetExec / Impacket
— Snaffler

Эскалация

— linPEAS / winPEAS
— Sliver
— PowerSploit

Пароли и сеть

— Hashcat / John
— Wireshark / Bettercap
— Nuclei / Hydra

🔗 Подробнее в статье

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🥰1
⚡️ Самая опасная уязвимость — отсутствие логов

Многие думают, что наличие SIEM = контроль безопасности. На практике всё наоборот: если с ней есть проблемы — вы об этом даже не узнаете. Разберём, где в реальных системах появляются слепые зоны, как их используют в атаках и на что стоит смотреть при пентесте 👆

💡 Из статьи можно вынести главное:

— где ломается Wazuh / SIEM в проде
— какие метрики реально критичны (агенты, логи, очередь, диск)
— как проверять «здоровье» системы мониторинга
— и почему отсутствие логов опаснее, чем уязвимость

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31👍1
📌 Инструмент недели: naabu

Нужен быстрый портскан по десяткам или тысячам хостов — берёте naabu.
Это один из самых удобных сканеров под реальные пайплайны.

Что умеет:

— быстрый SYN/CONNECT (заточен под скорость)
— нормальная работа с большими списками (CIDR / ASN / файлы)
— автоматическая дедупликация хостов
— вывод в TXT / JSON
— легко встраивается в связку с httpx / nuclei / nmap

Как запустить:

1️⃣ Установка


go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest


2️⃣ Примеры


naabu -l targets.txt -o open.txt
naabu -l targets.txt -rate 200 -verify -o verified.txt
naabu -l targets.txt | httpx -silent > alive_http.txt
naabu -l targets.txt -p u:53,123 -o udp_open.txt


💡 При сканах с домашнего IP снижайте -rate`/`-timeout — не привлекайте внимание.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
🔥 Топ-вакансий недели для хакеров

Специалист по защите продукта (Self-Driving Technology) — от 300 000 ₽, офис/гибрид (Москва, Санкт-Петербург)

Security Engineer — 4 500 —‍ 6 500 €, office-based Belgrade, Serbia)

Специалист по информационной безопасности — от 200 000 ₽, офис/гибрид (Москва)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2
👮‍♀️ Уязвимости Bluetooth и скрытая слежка

На практике — bluetooth один из самых недооценённых векторов слежки.

Разберём, как через обычные наушники и смартфоны можно:

🔜 незаметно подключаться к устройствам
🔜 отслеживать перемещения через чужую инфраструктуру
🔜 собирать поведенческие данные без взлома

🔗 В статье:

— разбор уязвимости WhisperPair (перехват и слежка)
— как работает скрытое сопряжение через Fast Pair
— почему Bluetooth = источник «цифровых следов»
— и как обычный сканер вроде Bluehood превращается в инструмент массового наблюдения


👉 это уже не про взлом, а про пассивную разведку в реальном мире

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🤔1🌚1
hydra.pdf
150.2 KB
🔑 Брутфорс, который используют везде

Если вы работаете с паролями, сервисами или CTF — рано или поздно упрётесь в Hydra.

В шпаргалке:

— как задавать логины и пароли
— как ускорять брутфорс через потоки
— как работать с массовыми целями
— и какие флаги реально экономят время


Пригодится и для пентеста, и для практики в лабах 👍

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43🥰2
🚨 Citrix снова на радаре: утечка памяти без авторизации

CVE-2026-3055 (CVSS 9.3)

В NetScaler ADC / Gateway нашли критическую уязвимость: можно читать память устройства без логина. А это — токены, сессии и потенциальный доступ к SSO.

И здесь важен контекст.

CitrixBleed (2023) начиналось так же — «просто утечка памяти», закончилось массовыми атаками и захватом аккаунтов. Сейчас exploitation ещё не подтверждён. Но такие баги редко остаются «теорией».

Если у вас есть NetScaler — это не та история, где можно подождать.

📎 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🥰2
💡 Как находят уязвимости через Burp Intruder

Подбирать payload’ы вручную — долго и почти всегда неэффективно.
В реальных тестах всё решает автоматизация.

🔗 Разберём, как через Burp Intruder можно:

— брутить логины и пароли
— находить SQL-инъекции и XSS
— вскрывать скрытые эндпоинты
— обходить ограничения (например, upload)

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🥰2🔥1