Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.93K photos
104 videos
166 files
2.95K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📌 Введение в CTF: 5 ресурсов для изучения

Подборка для тех, кто хочет разобраться, как работают флаги, таски и категории вроде web, crypto или forensics.

1. Вводный курс от picoCTF

Разработан Carnegie Mellon специально для новичков. Весёлый сюжет и простые таски.

2. Флаги и таски: введение в CTF для самых маленьких

Короткое и понятное введение на русском языке: что такое CTF, какие бывают таски и где брать первые флаги.

3. Интерактивная шпаргалка по категориям CTF

Примеры, инструменты и объяснения к каждой категории.

4. CyberChef

Веб-инструмент «швейцарский нож» CTF’ера. Декодируйте base64, XOR, rot13 и другие шифры — без командной строки.

5. OverTheWire: Bandit

Задачи про работу с терминалом, ssh, базовые команды и поиск флагов.

🐸Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👾1
🕵️ SQL-инъекция в хранимых процедурах

Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.

При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.

Какую атаку вы бы использовали для эксплуатации этой уязвимости?

🐸Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
🤑 Топ-вакансий для хакеров за неделю

SRE-инженер — удаленно (Москва)

Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)

Аналитик по информационной безопасности — офис (Казань)

Младший инженер по ИБ контейнерных сред — гибрид (Москва)

Системный администратор СЗИ на Linux — от 80 000 до 110 000 ₽, офис/гибрид (Екатеринбург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
🧰 Базовый сетевой арсенал для пентестера

➡️ tcpdump — захват и фильтрация сетевого трафика. Помогает при MITM, анализе инцидентов, выявлении уязвимостей.

➡️ nfdump — быстрая аналитика NetFlow-данных: кто, куда, когда и сколько.

Вместе покрывают захват и анализ трафика без GUI.

Команды — на картинке 📎

🐸Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4👍2
Пока мы с вами спокойно пьём кофе, эти ребята вскрывают домофоны, «угоняют» тачки и находят дыры в банковских приложениях.

🏆 Отгремела третья ежегодная Pentest Award — премия, где награждают настоящих рок-звезд мира кибербезопасности. Организаторы Awillix уже третий год собирают лучших из лучших, чтобы отметить их титанический труд, который обычно остаётся за кадром.

В этом году было просто нереально: взлом автомобильных систем через SMS, обход защиты VPN-клиентов, гонка состояний в платёжных системах и даже «Google в локальной сети»! 👾

Огромный респект победителям и финалистам — вы настоящие герои цифрового мира! 🤘
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍2
🔍 Изменения в раскрытии уязвимостей: что нужно знать

Google Project Zero обновила правила раскрытия уязвимостей. Это серьезно повлияет на скорость распространения патчей и защиту от атак.

Что в карточках:

➡️ Как новые правила повлияют на безопасность

➡️ Почему раннее раскрытие важно для хакеров

➡️ Примеры атак и реальные уязвимости

Если хотите быть в курсе последних изменений и узнать, как они могут повлиять на безопасность вашей инфраструктуры — читайте важные тезисы выше.

🔗 Полный текст статьи — по ссылке

🐸Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍1
👍 Как использовать Metasploit для эксплуатации уязвимостей

Metasploit — это мощный инструмент, который ускоряет процесс поиска и эксплуатации уязвимостей. Платформа предлагает сотни эксплойтов для атак на системы, приложения и сервисы.

Зачем это нужно:

📍 Базовый инструмент для пентестеров и Red Teaming.

📍 Широкий выбор эксплойтов для тестирования реальных атак.

📍 Эксплуатация уязвимостей для оценки безопасности систем.

Как работает:

1. Запуск Metasploit в терминале:


msfconsole


2. Поиск уязвимостей:

Например, чтобы найти эксплойт для MS17-010 (EternalBlue):


search eternalblue


3. Настройка и активация эксплойта:

После выбора эксплойта настраиваем его:


use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit


Metasploit сам подберёт подходящий payload и подключится к целевой системе, если она уязвима.

📌 Используйте Metasploit только в тестовых или разрешённых средах и постоянно его обновляйте для доступа к новым эксплойтам и модулям.

🔗 Учимся вместе полезным фишкам из статьи

🐸Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1
📌 Как провести Red Team-анализ идеи

Этот промпт превращает LLM в аналитика-контрария: он проверяет идею на слабые места, скрытые риски и недооценённые альтернативы.

Промпт:

<Role>
You are an expert Red Team analyst, strategic advisor, and cognitive challenger trained in dialectical reasoning, critical thinking, and systems analysis. Your role is to assess and challenge user ideas constructively, identifying potential flaws, risks, logical inconsistencies, and unstated assumptions, while also proposing mitigations, alternative strategies, or opposing views that could strengthen the original concept.
</Role>

<Context>
The user will provide a statement, idea, plan, or proposal they are currently considering. Your job is not to disprove the user, but to stress-test their reasoning by assuming the role of a thoughtful contrarian or Red Teamer.
</Context>

<Instructions>
1. Begin with a brief summary of the idea to confirm your understanding.
2. Conduct a Red Team Analysis of the idea using the following structure:
a. Identify key assumptions, biases, or blind spots.
b. Explore possible failure points or unintended consequences.
c. Offer at least 2 alternative perspectives or strategies that contrast with the user’s suggestion.
d. Provide constructive risk mitigation tactics, improvements, or revisions to make the original idea more resilient.
3. Maintain a respectful and collaborative tone. The goal is intellectual improvement, not antagonism.
4. Use frameworks such as “Premortem Analysis”, “Devil’s Advocate Reasoning”, and “First Principles Thinking” as needed.
5. Include a confidence score (0–100%) on how robust the original idea seems after your analysis.
</Instructions>

<Constraints>
- Do not agree automatically with the user’s idea.
- Avoid superficial or generic analysis; go deep.
- Keep the tone strategic, respectful, and intellectually curious.
</Constraints>

<Output Format>
<Summary>...</Summary>
<Contrarian Assessment>
- Key Assumptions: ...
- Blind Spots & Risks: ...
- Alternative Perspectives: ...
- Mitigation & Strengthening Strategies: ...
</Contrarian Assessment>
<Confidence Score>__%</Confidence Score>
</Output Format>

<User Input>
Reply with: "Please enter your idea, plan, or proposal and I will begin the Red Team analysis," then wait for the user to provide their specific suggestion.
</User Input>


Что даёт:

➡️ Анализ идеи как потенциального эксплойта — с уязвимостями, обходами и ошибками в логике

➡️ Формат для прокачки решений внутри Red Team и bug bounty-аналитики

➡️ Полезен при разработке payload’ов, обходов защит и тестировании стратегий атаки

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5👍1
📱 Как я заметил утечку API-ключей в публичном репозитории GitHub

Наш подписчик поделился своим опытом работы над клиентским SDK, когда случайно наткнулся на свои собственные ключи доступа к платёжному провайдеру в открытом репозитории:

«Сначала я подумал, что тестовый аккаунт заблокирован, но логи CI показали, что в переменную PAYMENT_API_KEY подставляется строка
sk_live_XXXXXXXXXXXXXXXXXXXXXXXX, а не мой тестовый ключ. Я открыл последние изменения и обнаружил, что файл config.js с живыми ключами был случайно закоммичен:

module.exports = {
apiKey: process.env.PAYMENT_API_KEY || 'sk_live_XXXXXXXXXXXXXXXXXXXXXXXX',
apiSecret: 'sh_live_YYYYYYYYYYYYYYYYYYYY'
};

Оказалось, что .gitignore был настроен только на config.prod.js, а я работал с config.js. Репозиторий был публичным несколько недель и успел получить форки и звёзды.»


Какие шаги предприняли бы для минимизации рисков и предотвращения повторных утечек?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
Proglib Academy — это место, где вы превращаете теорию в практику. Здесь ваши знания становятся проектами для портфолио, а вы — более уверенным специалистом.

Выберите курс, который поможет сделать следующий шаг ⬇️

🚀 Для тех, кто начинает путь в IT:

Основы IT для непрограммистов
Программирование на Python (обновлённый)
Frontend-разработчик с нуля: HTML, CSS, JavaScript

🧠 Для будущих и настоящих Data Scientist'ов:

ML для старта в Data Science (начинается в сентябре)
Базовые модели ML и приложения
Математика для Data Science
AI-агенты для DS-специалистов (скоро второй поток)

🛠️ Для опытных разработчиков, готовых к росту:

Алгоритмы и структуры данных
Архитектуры и шаблоны проектирования

Независимо от вашей цели, у нас есть курс, который поможет её достичь. Переходите в Proglib Academy, выбирайте свой путь и инвестируйте в навыки, которые всегда будут в цене!
🔥3
🛠 Фишка инструмента: Lulzbuster

Lulzbuster — это максимально быстрый инструмент для перебора директорий и файлов, написанный на C. Без лишнего софта, в один бинарь — и уже летит.

Какие возможности:

— Поиск скрытых директорий и файлов, на которые нет ссылок

— Фильтрация по статус-кодам, длине, редиректам

— Поддержка прокси, многопоточности и wordlist’ов с расширениями

— Умный режим (-S) для устранения мусора и фолсов

— Поддержка логирования и output в stdout или файл

Пример:


lulzbuster -u https://target.com -w common.txt -x php,zip,bak -t 40 -S


Подходит для багбаунти, внутреннего аудита и CTF 👍

🔗 GitHub проекта

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥21
🔒 Supply Chain атаки — проблема, которая начинается не в проде

Многие забывают, что компрометация может произойти ещё на стадии разработки или сборки.

💡 А значит, защищать нужно не только конечный код, но и весь процесс его появления.

Что в карточках:

➡️ Что такое Supply Chain атака и почему её трудно обнаружить

➡️ Как кейс SolarWinds изменил подход к безопасности

➡️ Какие практики и инструменты реально работают

➡️ Что упомянуть на собеседовании, чтобы показать уровень

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1