Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔍 Как улучшить кибербезопасность

Доктор Дэйв Чаттерджи, признанный эксперт в области кибербезопасности, вместе с другими специалистами обсуждает, как улучшить защиту данных на личном, организационном и национальном уровнях.

Что вы узнаете:

➡️ Подготовка к киберугрозам на всех уровнях

➡️ Как защитить данные в бизнесе

➡️ Роль государства в кибербезопасности

➡️ Стратегии управления рисками и инцидентами

🔗 Слушать подкаст по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
📌 Команда для перехвата и анализа JWT-токенов

Перехватывайте HTTP(S)-трафик и находите JWT с помощью mitmproxy в прозрачном режиме:


mitmproxy --mode transparent --showhost


➡️ --mode transparent — захват всего трафика без ручной настройки прокси

➡️ --showhost — удобно видеть домены запросов прямо в консоли

➡️ Для HTTPS нужен установленный CA-сертификат и корректный редирект портов через iptables или nftables

Зачем использовать:

— Отслеживание заголовков Authorization и cookie

— Проверка передачи токенов по защищённому каналу

— Тестирование мобильных приложений и внутренних API

💡 Советы:

— Для передачи трафика через mitmproxy настройте редирект портов, например:


iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIR
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080


(замените eth0 и порт, если нужно)

— Для автоматического логирования и декодирования JWT подключите Python-addon

— Для обхода certificate pinning используйте Frida, Objection или патч APK

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1😁1
⭐️ Как собрать поддомены с помощью Amass и Subfinder

Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.

1. Установите инструменты


# Установка Amass
sudo apt install amass

# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest


2. Соберите поддомены пассивно

🔹 Amass (пассивный режим)


amass enum -passive -d target.com


🔹 Subfinder


subfinder -d target.com -silent


-passive — не будет активных запросов (без сканирования хоста)

-silent — выводит только поддомены без лишнего шума

3. Сохраните результат в файл


# Amass
amass enum -passive -d target.com -o amass.txt

# Subfinder
subfinder -d target.com -silent -o subfinder.txt


4. Объедините результаты и удалите дубликаты


cat amass.txt subfinder.txt | sort -u > final_subdomains.txt


5. Проверяйте, какие поддомены реально активны

Используйте httpx или httprobe:


cat final_subdomains.txt | httpx -silent > alive_subdomains.txt


💡 Практические советы:

➡️ Всегда используйте несколько источников — Amass и Subfinder хорошо дополняют друг друга.

➡️ Попробуйте активный режим в Amass:

amass enum -active -d target.com


(может найти больше, но создает шум).

➡️ Для огромных доменов используйте свой API-ключ для источников (Virustotal, SecurityTrails и др.).

➡️ После сбора обязательно проверьте валидность поддоменов — многие уже не отвечают.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
⚠️ Как злоумышленники могут обмануть интерфейс по двойному щелчку

Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.

Что в карточках:

➡️ Как работает классический кликджекинг и почему его риски снизились

➡️ Подробный разбор новой техники

➡️ Пример атаки с перехватом авторизации OAuth

➡️ Как защитить интерфейс от этой угрозы на клиенте и сервере

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2😁1
🔍 Как смоделировать атаку на API со связкой SSRF → metadata API → RCE

В современных облачных средах API — популярная цель для SSRF‑атак. Злоумышленник может попасть в metadata‑endpoint (AWS/GCP/Azure), получить временные токены и выполнить удалённый код.

Промпт:

Simulate a detailed attack chain exploiting a web API via SSRF to access the cloud metadata service (AWS/GCP/Azure), steal credentials, escalate privileges, and execute remote code. Include:
– Detailed API misconfiguration (e.g., no IP filtering, open redirect)
– SSRF payload examples for AWS IMDSv1/IMDSv2 bypass
– Token theft and how to abuse IAM roles
– Demonstration of RCE (e.g., launching a malicious container)
– Full mitigation plan: input validation, network segmentation, metadata protection


Чем полезен:

➡️ Чёткий сценарий для red‑team и pentest‑лайба

➡️ Конкретные советы по защите: IMDSv2 обязательно, private ranges, egress filtering

➡️ Материалы для обучения и отчётности

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾2🔥1
⭐️ Инструмент недели: пассивная разведка через поисковые источники

theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).

Зачем нужен:

Собирает email-адреса, поддомены, имена пользователей и IP-адреса из публичных источников

Работает пассивно — не взаимодействует с целевым сервером напрямую (в отличие от Nmap или ffuf), что делает его безопасным для разведки

Источники включают: Google, Bing, Yahoo, GitHub, DNSdumpster и др.

Поддерживает экспорт в HTML, JSON и CSV — удобно для отчётов или интеграции с другими утилитами

Как использовать:

1. Установка:


sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt


2. Базовый запуск:


theHarvester -d example.com -b all -f report.html


-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт

3. Получение email’ов из Hunter:


theHarvester -d example.com -b hunter


➡️ Вам потребуется API-ключ — добавляется в api-keys.yaml.

Как использовать по максимуму:

— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др

— Храните результаты в формате JSON → легко обрабатывать или визуализировать

— Объединяйте с subfinder/amass для более полного охвата доменов

— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python

💡 theHarvester не валидирует живость найденных email’ов или поддоменов — это нужно делать отдельно (например, с помощью httpx, dnsx или email-verifier).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1😁1
💡 Нестандартные поисковики в theHarvester для расширения разведки

theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.

Что можно использовать:

➡️ DuckDuckGo — не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.

➡️ Yahoo, Baidu, Dogpile — дают другие поддомены и связки, которых нет в стандартных источниках.

➡️ crt.sh — вытаскивает поддомены из SSL-сертификатов (нужен только домен).

➡️ Hunter.io, Censys — через API открывают данные по утечкам, серверам и SSL.

Почему важно:

— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.

— Можно найти данные, которых вообще нет в популярных источниках.

— Увеличивает охват разведки и даёт преимущество на старте атаки.

✏️ Пример команд:


theHarvester -d example.com -b duckduckgo

theHarvester -d example.com -b yahoo,crtsh,baidu


🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🤩1
Как вытащить скрытые endpoints через gau и waybackurls

gau (GetAllUrls) и waybackurls — помогают найти забытые endpoints, уязвимые параметры и админки, которые давно удалены из сайта — но всё ещё доступны.

1. Сбор URL через gau


gau target.com


📍 Соберёт URL из Wayback Machine, Common Crawl, VirusTotal и других источников.

📍 Работает быстро, есть поддержка wildcard-доменов через waybackrobots.

📍 Можно сразу фильтровать по расширениям:


gau target.com | grep .php


2. Использование waybackurls


cat domains.txt | waybackurls


📍 Поддерживает множественный ввод (из файла), отлично сочетается с subfinder.

📍 Альтернатива gau, иногда находит уникальные URL.

📍 Хорошо работает в пайплайнах с httpx, ffuf, gf, qsreplace.

3. Автоматизация через пайплайны

Пример: найдём уникальные endpoints и отправим на фаззинг:


gau target.com | sort -u | tee urls.txt


Отфильтровать интересные GET-параметры:


cat urls.txt | grep "=" | qsreplace 'FUZZ' | ffuf -u https://target.com/FUZZ -w params.txt


4. Расширенные приёмы

➡️ Фильтрация по кодам ответа (через httpx):


gau target.com | httpx -mc 200,403,401



➡️ Поиск параметров для XSS/SQLi:


gau target.com | grep "=" | grep -vE "\.css|\.png|\.jpg»


➡️ Вывод только URL с query-параметрами:


gau target.com | grep "?"


💡 Лайфхаки:

— Сохраняйте в файл и фильтруйте позже (sort -u, grep, awk)

— Комбинируйте с gf, чтобы находить XSS, SSRF, IDOR

— Отличная связка для recon: subfinder → gau → httpx → ffuf

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1😁1
📌 Команда дня: мониторинг атак через access.log в реальном времени

Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:


tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»


tail -f — непрерывный просмотр журнала.

grep -iE — поиск по регулярному выражению без учёта регистра.

--color=always — подсвечивает найденные шаблоны.

Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.

Используется для:

Быстрое выявление SQLi, XSS, LFI и командных инъекций (например: UNION, ../, <script>, wget).

Реакции на инциденты без сложных средств.

Мониторинга публичных сервисов в продуктиве или песочнице.

💡 Советы:

— Для анализа по IP добавьте агрегацию:


awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head


— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.

— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
🤓 Post-Exploitation: что делать после удачного входа

Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.

1️⃣ Сбор системной информации:

— Определить ОС, версию, hostname

— Посмотреть список пользователей и проверить текущие привилегии (whoami, id)

— Проверить активные процессы, cервисы и доступ в интернет

➡️ Инструменты: systeminfo, hostname, netstat, ps, ipconfig/ifconfig

2️⃣ Поиск учётных данных:

— Искать пароли в конфиг-файлах (.env, .bash_history, config.php, wp-config.php)

— Чекнуть браузеры, мессенджеры, ftp-клиенты

— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt

➡️ Команды:


grep -i password -r /
find / -name "*config*"
strings на интересных бинарях


3️⃣ Эскалация привилегий:

— Проверить SUID-файлы (на Linux)

— Поиск доступных эксплойтов по ядру/версиям

— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)

➡️ Инструменты:

— Linux: linpeas.sh, linux-exploit-suggester, pspy

— Windows: winPEAS.exe, PowerUp.ps1, SharpUp

4️⃣ Установление persistence:

— Добавить обратное подключение в crontab или Scheduled Task

— Создать нового пользователя с админ-доступом

— Инжект в автозагрузку (реестр, systemd, services)

⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.

5️⃣ Локальное lateral movement:

— Скан сети на предмет других машин (nmap, ping sweep)

— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH

— Проверьте .ssh/known_hosts, rdp cache, putty и т.д.

6️⃣ Экфильтрация данных:

— Вытяните ценные базы, дампы, пароли

— Логи, инвентарные списки, документы

— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel

➡️ scp, curl, exfil over DNS, Invoke-WebRequest

7️⃣ Очистка следов (если надо):

— Очистить bash/zsh history

— Удалить временные файлы, payload-скрипты

— Логи: clear, shred, auditctl, wevtutil (Windows)

💡 Всегда фиксируйте действия и команды — пригодится при отчёте или багбаунти-репорте. Используйте tmux + script для записи сессии.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2