Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.62K photos
180 videos
244 files
3.73K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⚡️ Самая опасная уязвимость — отсутствие логов

Многие думают, что наличие SIEM = контроль безопасности. На практике всё наоборот: если с ней есть проблемы — вы об этом даже не узнаете. Разберём, где в реальных системах появляются слепые зоны, как их используют в атаках и на что стоит смотреть при пентесте 👆

💡 Из статьи можно вынести главное:

— где ломается Wazuh / SIEM в проде
— какие метрики реально критичны (агенты, логи, очередь, диск)
— как проверять «здоровье» системы мониторинга
— и почему отсутствие логов опаснее, чем уязвимость

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31👍1
📌 Инструмент недели: naabu

Нужен быстрый портскан по десяткам или тысячам хостов — берёте naabu.
Это один из самых удобных сканеров под реальные пайплайны.

Что умеет:

— быстрый SYN/CONNECT (заточен под скорость)
— нормальная работа с большими списками (CIDR / ASN / файлы)
— автоматическая дедупликация хостов
— вывод в TXT / JSON
— легко встраивается в связку с httpx / nuclei / nmap

Как запустить:

1️⃣ Установка


go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest


2️⃣ Примеры


naabu -l targets.txt -o open.txt
naabu -l targets.txt -rate 200 -verify -o verified.txt
naabu -l targets.txt | httpx -silent > alive_http.txt
naabu -l targets.txt -p u:53,123 -o udp_open.txt


💡 При сканах с домашнего IP снижайте -rate`/`-timeout — не привлекайте внимание.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
🔥 Топ-вакансий недели для хакеров

Специалист по защите продукта (Self-Driving Technology) — от 300 000 ₽, офис/гибрид (Москва, Санкт-Петербург)

Security Engineer — 4 500 —‍ 6 500 €, office-based Belgrade, Serbia)

Специалист по информационной безопасности — от 200 000 ₽, офис/гибрид (Москва)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2
👮‍♀️ Уязвимости Bluetooth и скрытая слежка

На практике — bluetooth один из самых недооценённых векторов слежки.

Разберём, как через обычные наушники и смартфоны можно:

🔜 незаметно подключаться к устройствам
🔜 отслеживать перемещения через чужую инфраструктуру
🔜 собирать поведенческие данные без взлома

🔗 В статье:

— разбор уязвимости WhisperPair (перехват и слежка)
— как работает скрытое сопряжение через Fast Pair
— почему Bluetooth = источник «цифровых следов»
— и как обычный сканер вроде Bluehood превращается в инструмент массового наблюдения


👉 это уже не про взлом, а про пассивную разведку в реальном мире

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🤔1🌚1
hydra.pdf
150.2 KB
🔑 Брутфорс, который используют везде

Если вы работаете с паролями, сервисами или CTF — рано или поздно упрётесь в Hydra.

В шпаргалке:

— как задавать логины и пароли
— как ускорять брутфорс через потоки
— как работать с массовыми целями
— и какие флаги реально экономят время


Пригодится и для пентеста, и для практики в лабах 👍

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43🥰2
🚨 Citrix снова на радаре: утечка памяти без авторизации

CVE-2026-3055 (CVSS 9.3)

В NetScaler ADC / Gateway нашли критическую уязвимость: можно читать память устройства без логина. А это — токены, сессии и потенциальный доступ к SSO.

И здесь важен контекст.

CitrixBleed (2023) начиналось так же — «просто утечка памяти», закончилось массовыми атаками и захватом аккаунтов. Сейчас exploitation ещё не подтверждён. Но такие баги редко остаются «теорией».

Если у вас есть NetScaler — это не та история, где можно подождать.

📎 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🥰2
💡 Как находят уязвимости через Burp Intruder

Подбирать payload’ы вручную — долго и почти всегда неэффективно.
В реальных тестах всё решает автоматизация.

🔗 Разберём, как через Burp Intruder можно:

— брутить логины и пароли
— находить SQL-инъекции и XSS
— вскрывать скрытые эндпоинты
— обходить ограничения (например, upload)

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🥰2🔥1
😱 Если ваш продукт не умеет отдавать данные в формате, понятном AI-агенту, то вас просто не существует

Скрипт не будет кликать по красивым кнопкам в браузере, он уйдёт к конкуренту с нормальным API. Перестроить архитектуру под машинных клиентов — это уже не хайп, а необходимое условие сохранения конкурентоспособности.

Как адаптировать продукт и не исчезнуть из выдачи:

— интегрировать MCP и A2A-взаимодействие, чтобы агенты могли вас читать;
— научиться контролировать стоимость (лимиты, кэш, роутинг между моделями);
— настроить AgentOps: трейсинг, логирование и отлов регрессий.

Всё это ждёт вас на обновлённом курсе «Разработка AI-агентов». Мы специально сделали фокус на утилитарном инжиниринге и production-ready решениях.

Кстати, до 29 марта можно забрать курс с большой скидкой, и стоит поторопиться — мест на потоке всё меньше.

Зафиксировать цену и начать деплоить агентов без слива бюджета 👈
🥰31
🪟 Как используют WinRM в реальных атаках

Разберём инструмент, который используют почти в каждом AD/Windows-кейсе — Evil-WinRM.

➡️ быстрый доступ к PowerShell без RDP
➡️ вход по hash (pass-the-hash)
➡️ загрузка скриптов прямо в память
➡️ запуск утилит и сбор данных без лишнего шума

💡 В статье:

— как подключаться к WinRM (пароль / hash / ключи)
— как разворачивать post-exploitation за минуты
— как работать с файлами без костылей (upload/download)
— и какие фичи реально ускоряют внутренний пентест

🔗 Гайд по ссылке

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🥰2
🔥 Вопрос с собеседования на Junior+

Почему SameSite=Lax не спасает от CSRF?

👇 Правильный ответ (нажми, чтобы прочитать):

SameSite=Lax действительно режет часть кросс-доменных запросов, но не блокирует cookie при обычном переходе по ссылке (GET)

Что это значит на практике:

пользователь кликает по ссылке → браузер отправляет cookie → запрос выполняется от его имени

⚠️ Поэтому CSRF всё ещё возможен через:

— GET-запросы
— переходы по ссылкам
— некоторые edge-кейсы с редиректами


👍 — знал/а
🔥 — теперь точно запомню

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🥰2👍1
🔥 5 SSRF-сценариев, которые приводят к компрометации

SSRF — это способ заставить сервер работать изнутри сети.

Cloud metadata → кража ключей (AWS / GCP)


http://169.254.169.254/latest/meta-data/


🔜 получение IAM credentials
🔜 доступ к S3 / API / другим сервисам

Один из самых частых и подтверждённых сценариев в bug bounty.

Доступ к internal admin-панелям

— /admin
— /internal-api
— debug endpoints

🔜 SSRF обходит сегментацию сети
🔜 сервер сам делает запрос «внутрь»

Доступ к внутренним сервисам (Redis / Elasticsearch)

Если SSRF поддерживает нестандартные протоколы:

— Redis → запись данных / возможные цепочки до RCE
— Elasticsearch → утечка индексов и данных

🔜 зависит от реализации SSRF (gopher://, raw TCP)

Чтение локальных файлов (file://)


file:///etc/passwd


🔜 утечка конфигов, ключей, токенов

⚠️ работает не во всех реализациях (зависит от клиента)

SSRF → RCE цепочки

SSRF сам по себе редко финал.

🔜 используется как pivot:

— доступ к внутренним API
— триггер webhook / callback
— дальнейшая эксплуатация до RCE

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2
💀 Пароль не нужен, если есть права

В Active Directory часто ищут уязвимости в сервисах, но пропускают самое очевидное — ACL и делегированные права.

В карточках:

— как это эксплуатируют через Impacket
— почему это работает даже без пароля
— какие протоколы позволяют обойти ограничения
— и где это искать в реальной инфраструктуре

*️⃣ это не баг — это ошибка в правах, которая даёт полный takeover

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31
📌 Инструмент, который ускоряет постэксплуатацию

После получения доступа начинается самое муторное:

— копаться в файловой системе
— искать конфиги, креды, бэкапы
— разбирать дампы и архивы

CLI быстро становится узким местом.

🔤 здесь удобно использовать Double Commander

🔎 Чем полезен в пентесте

— быстрый поиск по содержимому (ищем пароли, токены, ключи)
— встроенный просмотрщик (hex / text)
— работа с архивами как с папками
— удобный file transfer между системами
— нормальная навигация по большим объёмам данных


🟡 идеально для разбора loot после компрометации

⚙️ Как установить (Kali Linux)


sudo apt install doublecmd-gtk


Запуск:


doublecmd


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Sqlmap cheat sheet hackproglib.pdf
178.1 KB
👀 SQLmap — автоматизация, которая ломает базы за вас

— основные команды и флаги
— работа с параметрами, cookies, headers
— дамп базы, пользователей, таблиц
— обход ограничений и настройка атак

ℹ️ удобно держать под рукой во время пентеста или CTF

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥2🥰2
🚨 0-click в Telegram: RCE через стикер

Появилась информация о критической уязвимости ZDI-CAN-30207 (CVSS 9.8). Сценарий — максимально неприятный:

🔜 атакующий отправляет специальный стикер
🔜 пользователь ничего не делает
🔜 на устройстве может выполниться код

Если это подтвердится — это классический zero-click takeover с доступом к аккаунту и переписке. Telegram при этом отрицает уязвимость, ссылаясь на проверку стикеров.

💡 даже если кейс окажется фейком — сам вектор реален: медиа и авто-просмотр уже не раз становились точкой входа.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62🥰2🌚2
📉 Когда админка вообще не нужна

В роутерах TP-Link серии Archer NX нашли баг, который ломает базовую модель безопасности.

🈂️ часть HTTP-эндпоинтов была доступна без авторизации
🈂️ через них можно было загрузить свою прошивку
🈂️ и получить полный контроль над устройством

Это не сложная атака — это просто отсутствие проверки.

💡 Что интересно для пентеста:

— ищите не только логин/пароль, а прямые вызовы API
— проверяйте CGI/служебные эндпоинты
— смотрите, где забыли auth

🔜 часто именно такие точки дают самый быстрый доступ

🔗 Обновление

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1