Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.18K photos
131 videos
178 files
3.22K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Google Search Operators .pdf
164.7 KB
👍 Шпаргалка по Google Search Operators

Если умеете искать — половина OSINT уже сделана. Сохраните себе этот лист: операторы, которые помогут точечно находить уязвимости, документы, домены и следы утечек.

🔴 Работает в Google, Gmail, Drive и даже Maps.

А закрепить навыки поиска и автоматизации на практике можно на курсе «Python», сейчас со скидкой –40%

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
iOS Attack.png
1021.7 KB
📌 iOS-атаки и защита

Полезная карта приёмов и инструментов — быстрый чек-лист того, что искать и как классифицировать инциденты.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
oauth2security.pdf
802.1 KB
🔗 OAuth2 — шпаргалка для пентестера

Чеклист уязвимостей, быстрые признаки и инструменты — PKCE, JWT, redirect_uri, CORS, хранение токенов.

Сейчас на курсы Proglib действует −40%🥰

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰3👾1
browsersecrets.pdf
387.1 KB
🔍 Где хранить секреты в браузере

localStorage — удобно, но небезопасно. Любой скрипт получает доступ к данным, а при XSS ваши токены утекут мгновенно.

🔤 Шпаргалка от Pragmatic Web Security — наглядные схемы всех паттернов с плюсами и минусами.

Сейчас на курсы Proglib действует −40%🥰

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2🥰2👾1
🕵️‍♂️ SOCMINT: разведка по следам соцсетей

Инструменты для анализа, мониторинга и атрибуции аккаунтов. От Instagram и Reddit до Telegram, TikTok и X — всё, что помогает искать, отслеживать и проверять цифровые следы.

🔗 Ссылка на репозиторий

Кстати, сейчас на курсы Proglib действует −40%🥰

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
NetCat for pentesters.pdf
2.9 MB
🔌 Компактная шпаргалка по Netcat

Базовые команды, порт-сканинг, banner grabbing, передача файлов, reverse-shell для Linux/Windows и приёмы для persistence и обхода.

🈁 Полезно держать под рукой при пентесте или расследовании.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🥰3
rh_ip_command_cheatsheet_1214_jcs_print.pdf
87.5 KB
🦾 Шпаргалка по ip и сетевым командам

Все нужные команды в одной PDF: просмотр адресов, управление интерфейсами, маршруты, ARP, multicast и полезные утилиты (ss, ethtool, arping).

🔤 Сохраняйте в закладки и используйте в тестах/пентистинге.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👏2
Linux-Commands_Cheat-Sheet.png
449.6 KB
📌 Linux — команды и администрирование

Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.

🔤 Удобно при расследованиях, настройке инфраструктуры и отработке инцидентов — только в легальной среде.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
1r.jpg
79.3 KB
🔊 Шпаргалка Wi-Fi

Внутри: алгоритмы, аутентификация, шифрование, управление ключами.

🔤 Сохраняте и используйте в легитимных тестах.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
📎 Инструмент для поиска скрытых WSUS в домене

PowerShell-скрипт, который сканирует GPO и скрытые GPP, собирает все WSUS-URLы и выдаёт чистый список хостов для быстрой проверки инфраструктуры обновлений.

🔤 Помогает найти «забытые» или скрытые WSUS до того, как ими воспользуются атакующие.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍1
Linux Cheat Sheet.pdf
1.3 MB
🐧 Шпаргалка по Linux-командам

Все основные команды на одном листе: работа с файлами, системой, сетью, правами доступа, пакетами и мониторингом.

Удобно держать под рукой при работе в терминале или пентесте 💻

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍1
📌 MASSCAN — краткая шпаргалка

(требует root/админских прав для raw sockets)

1) Цель:
Быстрый массовый порт-сканнер для больших диапазонов.
Отлично подходит для поиска открытых портов на /8–/16. Для детальной проверки используйте nmap.

2) Общие примеры — указание целей
# одиночный IP
sudo masscan 10.0.0.1

# несколько подсетей
sudo masscan 10.0.0.0/24 192.168.1.0/24

# исключить IP(из файла)
sudo masscan 10.0.0.0/16 --excludeFile exclude.txt

# исключить один IP
sudo masscan 10.0.0.0/16 --exclude 10.0.122.120

3) Порты
# один порт
sudo masscan 10.0.0.1 -p80

# диапазон портов
sudo masscan 10.0.0.1 -p0-65535

# несколько портов
sudo masscan 10.0.0.1 -p80,443,8080

# UDP
sudo masscan 10.0.0.1 -pU:53

4) Тайминги и производительность
# оценить время без отправки пакетов
sudo masscan 0.0.0.0/24 --offline

# задать скорость (пакетов в секунду)
sudo masscan 10.0.0.0/16 --rate 10000

# включить ping (ICMP)
sudo masscan 10.0.0.1 --ping

# сохранить захваченые пакеты в pcap
sudo masscan 10.0.0.1 --pcap results.pcap

# печать пакетов в терминал (только при низком rate)
sudo masscan 10.0.0.1 --packet-trace

Примечание: высокая `--rate` может вызвать потерю пакетов и ложные отрицательные — начните с комфортного уровня для вашей сети.

5) Banner grabbing и source-ip
# попытка баннер-граббинга (ограниченно)
sudo masscan 10.0.0.1 --banners

# указать исходный IP (если у вас есть несколько адресов)
sudo masscan 10.0.0.1 --source-ip 192.168.100.200

Примечание: masscan использует собственный стек — баннеры иногда не получаются. Для надёжного баннер-граббинга используйте nmap -sV или ncat после обнаружения открытых портов.

6) Выводы/форматы
# grepable
sudo masscan 10.0.0.0/24 -p80 -oG out.grep

# XML (подходит для импорта в Metasploit)
sudo masscan 10.0.0.0/24 -p22 -oX out.xml

# JSON
sudo masscan 10.0.0.0/24 -p80 -oJ out.json

# простой список
sudo masscan 10.0.0.0/24 -p80 -oL out.list

# бинарный формат masscan (быстро читать/конвертировать)
sudo masscan 10.0.0.0/24 -p80 -oB out.bin
# прочитать бинарный файл и вывести
sudo masscan --readscan out.bin

# конвертация бинарного скана в XML
sudo masscan --readscan out.bin -oX out_from_bin.xml

7) Полные примеры (реальные one-liners)
# быстрый полный порт-скан /24, высокий rate, только открытые
sudo masscan 10.1.1.0/24 -p0-65535 --rate 100000 --open-only -oL open_ports.txt

# несколько целей, баннеры, source-ip, конкретные порты
sudo masscan target1 target2 -p80,443 --rate 100000 --banners --open-only \
--source-ip 192.168.100.200 -oL output.txt

# top-20 ports, средний rate
sudo masscan 10.0.0.0/16 -p21,22,23,25,53,80,110,135,139,143,443,445,993,995,1723,3306,3389,5900,8080 \
--rate 50000 -oL top20.txt

# поиск SSH в большом диапазоне (пример internal pentest)
sudo masscan 10.0.0.0/16 -p22 --rate 2000 -oX ssh_22.xml

😍 Полезные советы и ограничения
- masscan требует root/админ прав (raw sockets).
- masscan быстрый, но неточный в детализации; после обнаружения открытых портов запускайте nmap для верификации и баннер-граббинга.
- для UDP-сканов ожидайте медленнее rate и больше ложных результатов.
- при внешних сканах — согласуйте scope, используйте умеренный `--rate`, и добавьте `--excludeFile` для черных/нецелевых хостов.
- храните результаты в формате XML/JSON для автоматического импорта в SIEM / базы данных.


📎 Источник

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2👍1😁1