Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.99K photos
113 videos
166 files
3.01K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
ПОСЛЕДНИЙ ДЕНЬ
КУРСЫ ПОДОРОЖАЮТ ЗАВТРА‼️

ML за 34к вместо 44к + Python в подарок
Математика → второй доступ в подарок
— Ранний доступ к AI-агентам с 15 сентября
— И МОЖНО УСПЕТЬ КУПИТЬ ВСЁ ДО ПОДОРОЖАНИЯ

👉 Proglib Academy
🌚5
😳 Уязвимость в GraphQL API

Вы тестируете GraphQL API и находите, что оно поддерживает __schema introspection. Вы видите тип User, в котором есть поле passwordHash, хотя в публичной документации оно не указано.

Попробовав запрос, вы получаете данные (см. на картинке).

Что это за проблема

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🌚1💯1
🤑 Топ-вакансий для хакеров за неделю

Специалист Digital Risk Protection — офис (Екатеринбург)

Архитектор систем ИБ — гибрид (Москва)

Методолог ИБ — от 200 000 ₽, офис (Москва)

Information Security Administrator — удаленно/офис (Рига/Будва/Барселона)

Архитектор информационной безопасности — от 170 000 до 217 500 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
📌 Инструмент недели: httprobe

Когда нужно быстро проверить сотни доменов на живые HTTP(S)-эндпоинты — без лишнего шума.

Что умеет:

➡️ Прогоняет список доменов и проверяет, какие реально отвечают

➡️ Поддержка HTTP и HTTPS

➡️ Минимум ложных срабатываний, быстрая работа в потоке

➡️ Идеален как связка с amass, subfinder, assetfinder

Как запустить:

1. Установка


go install github.com/tomnomnom/httprobe@latest


2. Проверка списка


cat domains.txt | httprobe > alive.txt


💡 Отличный первый фильтр перед сканами EyeWitness, Nuclei или ffuf.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
⭐️ Что стоит знать про SSRF

SSRF — одна из самых опасных уязвимостей для облачных и микросервисных приложений. Она позволяет злоумышленнику превратить ваш сервер в «прокси» для атак на внутреннюю инфраструктуру.

Что разобрано в карточках:

➡️ Что такое SSRF и чем опасен

➡️ Где встречается на практике

➡️ Как защищаться от атак

📌 Полезная шпаргалка по защите от SSRF ➡️ содержит рекомендации по валидации, фильтрации, сетевой сегментации

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
✍️ Михаил Шуфутинский печатает
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11💯1
😈 Как быстро найти уязвимые поддомены через crt sh

При тестировании часто нужен список поддоменов цели. Один из самых простых способов — использовать публичный сервис, который собирает данные из сертификатов.

1️⃣ Зайдем на сайт

Откройте crt.sh и вбейте домен цели, например:


%.example.com


Символ % работает как wildcard — покажет все поддомены.

2️⃣ Скопируем список

Результаты выдаются в таблице. Можно скопировать руками или выгрузить в CSV/JSON, добавив параметр:


https://crt.sh/?q=%.example.com&output=json


3️⃣ Очистим данные

Сервис часто показывает дубликаты или старые записи. Очистить список можно простым one-liner:


curl -s "https://crt.sh/?q=%.example.com&output=json" | jq -r '.[].name_value' | sort -u


4️⃣ Используем поддомены

Теперь список можно прогнать через httprobe, httpx или любой другой тул, чтобы проверить, какие живые.

📌 crt.sh иногда показывает внутренние dev/test-домены, которые забыли закрыть. Часто именно они оказываются уязвимыми.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1