Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.22K photos
133 videos
181 files
3.25K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#tool #recon

🔧 nrich — легковесный CLI-инструмент для быстрого сканирования IP-адресов и определения открытых портов/уязвимостей, написанный на Rust.

https://proglib.io/w/37081e3a
🤔 Чем брутфорсишь чаще

Hydra -> поддержка множества протоколов, высокая скорость.

Medusa -> стабильный многопоток, удобна для скриптов и автоматизации.

Отмечайте реакцией и пишите в комменты, почему 👇

❤️ — Hydra

👍 — Medusa

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
23👍21
📎 Инструмент недели: Nuclei

Высокопроизводительный шаблонный сканер для быстрого поиска уязвимостей по шаблонам (YAML). Отлично подходит для массового сканирования и интеграции в pipeline.

➡️ Что он делает:

— Быстрый запуск массовых проверок по сообществу шаблонов;
— поддержка HTTP, DNS, TCP, cloud-checks и пр.;
— лёгкая кастомизация шаблонов (YAML).

➡️ Как запустить (пример):


# простая проверка хоста по шаблону
nuclei -u https://target.example -t cves/ -o results.txt

# запустить с набором шаблонов из репозитория
nuclei -u urls.txt -t ~/nuclei-templates/ -o out.csv


💡 Практические советы:

— Поддерживай локальную копию nuclei-templates и обновляй их часто;

— в CI запускай сначала «quiet» режим и настраивай rate-limits, чтобы не утонуть в false-positives;

— комбинируй с fingerprinting (httpx) и предварительной фильтрацией.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
📢 Навигация по каналу

Чтобы не теряться в потоке постов, мы собрали удобную навигацию по тегам. Теперь всё нужное можно найти в пару кликов:

#cve_bulletin — свежие уязвимости (CVE, 0-day), крупные утечки и эксплойты.

#cheat_sheet — короткие и полезные шпаргалки: однострочники, Nmap/SQLmap/Bash-команды, готовые сниппеты.

#ctf_challenge — интерактивные задачи: найдите баг, разгадайте шифр или проанализируйте лог.

#tool_of_the_week — глубокие разборы инструментов и репозиториев с GitHub: возможности, плюсы и минусы.

#patch_notes — краткие сводки обновлений ключевых хакерских тулзов (Burp, Metasploit и др.).

#breach_breakdown — реальные кейсы: баг-баунти находки, пентесты и громкие атаки. От вектора до последствий.

#zero_day_legends — истории о культовых хакерах, легендарных вирусах и знаковых событиях ИБ.

#tool_vs_tool — голосования и сравнения конкурирующих инструментов: чьи фичи круче.

#hollywood_hack — разбор сцен взлома из фильмов и сериалов: где правда, а где фантазия.

#hack_humor — мемы, шутки и забавные инсайды из мира хакинга и IT-быта.

#resource_drop — еженедельные подборки топ-статей, докладов, курсов и видео.

#ask_the_community — площадка для ваших вопросов и советов от комьюнити.

🔈 Мы — ваш бэкдор в мир кибербезопасности. Не пропустите доступ к главному.

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2
🤔 Каким инструментом предпочитаете сканировать сети

➡️ Nmap — мощный анализатор: глубокое определение сервисов, обнаружение версий и гибкая поддержка скриптов для исследования уязвимостей.

Подходит для тщательной разведки и аудита.

➡️ Masscan — ориентирован на скорость: способен просканировать огромные адресные пространства за минимальное время.

Хорош для быстрой инвентаризации открытых портов перед детальной проверкой.

Пишите в комментариях, почему выбираете именно этот инструмент👇

❤️ — Nmap
👍 — Masscan

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍3
🦾 Инструмент недели: Garak

Generative AI Red-teaming & Assessment Kit — фреймворк для поиска уязвимостей в больших языковых моделях и чат-системах.

По сути, это «сканер» для LLM, который позволяет проверить, как легко модель поддаётся:

— prompt injection и jailbreak-атакам;
— утечке данных из контекста;
— генерации токсичного или вводящего в заблуждение контента;
— воспроизведению тренировочных данных.

Как устроен:

🅰️ Probes — набор сценариев атак (вопросы-ловушки, трюки с кодировкой, обход ограничений).

🅰️ Detectors — модули, которые анализируют ответы и фиксируют сбои.

🅰️ Reports — логи и сводка, показывающая, где модель “сломалась”.

⚡️ Фишка Garak — модульность. Можно проверять OpenAI, Hugging Face, локальные модели или API-сервисы. Подходит для ред-тиминга, security-оценок и проверки кастомных LLM.

📎 GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🤔 Что берете на веб-тест

🔜 Burp Suite — профессиональный набор:

— мощный прокси, repeater, intruder и расширения,
— удобный интерфейс и коммерческие плагины для скорости работы.

🔜 OWASP ZAP — бесплатный и гибкий:

— открытый код, скрипты на Groovy/JS/Python,
— отличен для автоматизации и CI интеграций.

Пишите в комментариях — GUI, плагины или автоматизация решают?↘️

❤️ — Burp Suite
👍 — OWASP ZAP

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87
📎 Инструмент недели: synacktiv/appledb_rs

Утилита для работы с базой уязвимостей Apple DB. Позволяет скачивать, индексировать и искать CVE, эксплойты и уязвимости в продуктах Apple — без ручного парсинга сайтов или JSON-фидов.

🔤 Что умеет:

— Загружает и агрегирует данные Apple DB
— Индексирует для быстрого поиска
— Ищет по CVE, описаниям, эксплойтам
— Подходит для CI и локальной аналитики

🔤 Пример запуска:


git clone https://github.com/synacktiv/appledb_rs.git
cd appledb_rs && cargo build --release
./target/release/appledb_rs sync
./target/release/appledb_rs search CVE-2023-XXXX


🗳 Советы:

— Храните локальную копию базы — поиск будет мгновенным
— Обновляйте данные по cron или в CI
— Экспортируйте результаты в JSON/CSV для аналитики

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4🌚3
🛠️ Выбор языка для автоматизации атак

Python — все для пентестера:

— Богатая библиотека для тестирования уязвимостей (например, Scapy, Requests)

— Простой и быстрый язык для написания скриптов автоматизации

Go (Golang) — производительность на максимуме:

— Высокая скорость и надежность для написания более сложных атакующих скриптов

— Отлично подходит для многозадачности и автоматизации крупных проектов

Какой язык предпочитаете для автоматизации в пентестах:

❤️ — Python
👍 — Go

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍7👾1
🦾 Инструмент недели: ChromeStealer

Тул для извлечения локально сохранённых данных из профиля Google Chrome — логины, пароли, cookies и история. Предназначен для легального тестирования безопасности и демонстрации рисков хранения данных в браузере.

🔴 Возможности:

— скан профиля,

— экспорт логинов/сессий,

— отчёт для офлайн-аналитики.

🔴 Внедрите менеджеры паролей, 2FA и корпоративные политики Chrome (GPO/MDM).

📎 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰3🔥2👏1
🛡️ Защита от атак и ответы на инциденты

🔢 Red Team — атакующие как средство обучения:

— Реальные сценарии атак, имитируют действия настоящих злоумышленников

— Выявление слабых мест в безопасности организации с фокусом на поведение

🔢 Blue Team — защита и реагирование на инциденты:

— Создание эффективных механизмов обнаружения и защиты от атак

— Улучшение процедур реагирования на инциденты в организации

Что важнее для обеспечения безопасности:

❤️ — Red Team
👍 — Blue Team

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🥰3👾1
🐈‍⬛️ Свежий способ ловить опасные драйверы

Microsoft больше не публикует список уязвимых драйверов в удобном виде — теперь он спрятан в ZIP-архиве с XML-файлом SiPolicy_Enforced.xml. Проект Cyb3r-Monk/Microsoft-Vulnerable-Driver-Block-Lists автоматизирует всё, что Microsoft усложнила.

🟣 Инструмент:

— автоматически скачивает и парсит официальный список;
— извлекает FileName, Authentihash, FileHash, Signer и другие поля;
— конвертирует данные в CSV и JSON;
— обновляется еженедельно;
— готов к интеграции с SIEM, EDR, MDE и другими системами детекции.

🟣 Зачем нужно:

— Уязвимые драйверы часто используются для эскалации прав и обхода защиты.

— Интеграция с SIEM позволяет быстро обнаруживать их загрузку и реагировать до компрометации ядра.

🔗 Ссылка на репозиторий

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾1
💸 Bug bounty vs In-house pentest

Фундаментальный вопрос: толпа фрилансеров или своя команда?

🐞 Bug bounty — краудсорсинг уязвимостей:

— сотни исследователей, разные подходы, находят то, что не видно изнутри
— но нет контекста, контроль ограничен, репорты бывают спорными

🏢 In-house pentest — внутренняя команда:

— глубокое знание системы, можно копать долго
— но ограниченный взгляд, меньше разнообразия техник

Что эффективнее для реальной безопасности:

❤️ — Bug bounty
👍 — In-house pentest

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🥰2
📎 Инструмент недели: gitleaks

Утечки часто происходят не из-за взломов, а из-за… коммитов. gitleaks ищет токены, ключи и пароли, случайно попавшие в git-репозитории или CI.

➡️ Что умеет:

— Проверяет историю коммитов и текущие файлы

— Ловит секреты по шаблонам (AWS, GitHub, Slack, etc.)

— Работает локально, в CI/CD или pre-commit hook’ом

— Поддерживает отчёты в JSON, SARIF и HTML

➡️ Пример запуска:


gitleaks detect -s ./repo -r report.json


💡 Зачем нужно:

Один забытый токен — и привет, утечка данных. gitleaks не даст этому случиться: найдёт секрет до того, как он попадёт в прод.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁2
🐧 Битва дистрибутивов для пентеста

🅰️ Kali Linux — классика жанра:

— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен

🈶 ParrotOS — современная альтернатива:

— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации

♒️ BlackArch — максимализм хакера:

— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки

Какой дистрибутив — ваш боевой выбор:

❤️ — Kali Linux
🔥 — ParrotOS
— BlackArch

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
207🔥2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Лаборатория для облачных эксплойтов

Metarget — фреймворк для автоматического развертывания vulnerable-окружений в мире cloud native. За пару минут поднимает уязвимые Docker, Kubernetes или kernel Linux для практики эксплуатации.

🟢 Концепция

Устанавливайте уязвимости как обычные программы:


./metarget cnv install cve-2019-5736

И у вас Docker с container escape.

🟢 Что умеет:

Компоненты:
• Docker, Kubernetes, Kata-containers
• Linux Kernel (4.x, 5.x)
• containerd, runc

50+ CVE в арсенале:
• Container Escape (CVE-2019-5736, DirtyCow, DirtyPipe)
• K8s exploits (CVE-2018-1002105)
• Privileged containers
• Dangerous capabilities
• Kubernetes backdoors

🟢 Быстрый старт

5 команд → полноценный attack path:


./metarget cnv install cve-2016-5195 # DirtyCow
./metarget cnv install cve-2019-5736 # runc escape
./metarget cnv install cve-2018-1002105 # K8s vuln
./metarget cnv install privileged-container
./metarget appv install dvwa --external


RCE → Escape → Lateral Movement → Persistence

📦 Установка


git clone https://github.com/Metarget/metarget.git
cd metarget && pip3 install -r requirements.txt
sudo ./metarget cnv list


Требования: Ubuntu 16.04+, Python 3.7+

⚠️ Только для лабораторных стендов! Это намеренно уязвимые системы.

🔗 GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍1🔥1
🔍 Разведка поддоменов

Subfinder:

— Пассивная разведка через 50+ источников

— Находит поддомены за секунды (API ключи решают)

— Не светит IP, не шумит в логах

— Идеален для bug bounty (быстро проверил scope)

— Но: находит только то, что уже известно публично

🎯 Amass:

— Активная + пассивная разведка (DNS brute-force)

— Граф связей между доменами и IP

— Находит скрытые поддомены через альтерацию

— Выкапывает то, что пропустили другие

— Но: медленный (часы работы), шумный, может спалить

Ваш выбор при разведке:

❤️ — Subfinder (скорость и стелс)
🔥 — Amass (глубина и полнота)

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3🥰2
📎 Инструмент недели: Trivy

Один инструмент для поиска всего: уязвимостей в контейнерах, секретов в коде, misconfigurations в Kubernetes и IaC. Сканирует образы, файлы, репозитории и даже целые кластеры.

➡️ Что умеет:

— Находит CVE в OS-пакетах и зависимостях (Python, Node.js, Java, Go и ещё 20+ языков)

— Генерирует SBOM (CycloneDX, SPDX) для supply chain security

— Ловит секреты (API keys, tokens, credentials) в коде и образах

— Проверяет IaC на ошибки конфигурации (Terraform, K8s YAML, Dockerfiles)

— Сканирует Kubernetes кластеры и генерирует KBOM

— Работает локально, в CI/CD, интегрируется с GitHub Security, Harbor, GitLab

➡️ Пример запуска:


# Проверить Docker-образ
trivy image nginx:latest

# Сгенерировать SBOM
trivy image --format cyclonedx -o sbom.json myapp:latest

# Найти секреты в репозитории
trivy fs --scanners secret ./

# Проверить Kubernetes кластер
trivy k8s cluster


💡 Зачем нужно:

DevSecOps без боли. Вместо десятка разных инструментов — один Trivy. Быстрый (секунды), точный (низкий false-positive), бесплатный. Один скан → видишь все риски: от outdated библиотек до hardcoded паролей.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
15🥰2🔥1🤔1
🔐 Secrets Scanning

🕵️ TruffleHog:

— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки

🔍 Gitleaks:

— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов

Чем ловите утёкшие токены:

❤️ — TruffleHog
🔥 — Gitleaks

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰21
📎 Инструмент недели: AltSendme

Быстрые P2P-передачи без облаков и без регистрации. AltSendme — открытый инструмент, который отправляет файлы напрямую между устройствами, шифруя всё по пути.

➡️ Что умеет:

— Прямое P2P без хранения на серверах
— E2E-шифрование (QUIC + TLS 1.3 + BLAKE3)
— Работает в локалке и через интернет
— Любые файлы и папки, без лимитов
— Возобновление прерванных загрузок
— Очень быстро — до многогигабитных скоростей
— Нет аккаунтов, логов и трекинга
— Есть CLI и готовые билды под Win/macOS/Linux

➡️ CLI пример:


# Отправить файл
sendme send ./video.mp4

# Получить файл по коду
sendme receive ABC-123

# Передать директорию
sendme send ./project


➡️ Зачем нужно:

Чтобы передавать большие файлы быстро, приватно и без зависания на облаках. Идеально для разработчиков и тех, кто ценит безопасность.

🔗 Ссылка на GitHub

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2🔥2