Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👩‍💻 Пентест методом белого ящика: отладка уязвимостей Python

Погрузитесь в поиск уязвимостей в веб-приложения на языке Python и узнайте, как отлаживать Python в VS Code, чтобы отслеживать пэйлоад на протяжении всего процесса.

👉 Что внутри гайда:
Установка необходимых ресурсов: VS Code, Python Debugger, Docker
Структура файла
Поиск уязвимостей Python
Распространенные уязвимости Python
Советы по улучшению тестирования методом черного ящика с помощью анализа кода
Полезные ссылки

#pentest #tools #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⚒️🪲 Полезные вкладки Burp Suite

📌 Proxy — перехватывает и анализирует HTTP/S-трафик между вашим браузером и сервером.
📌 Repeater — позволяет многократно отправлять и настраивать отдельные HTTP-запросы.
📌 Intruder — отвечает за автоматизированное тестирование, позволяя выполнять атаки методом перебора, фаззинг и многие другие.
📌 Extender — включает возможность добавления кастомных расширений или сторонних плагинов для повышения функциональности.

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2🥱2👍1
⚙️ Awesome Bug Bounty Tools — коллекция инструментов для багхантера, которую можно и нужно добавить в закладки

Вас ждет три важных раздела: разведка, эксплуатация и «разное». Внутри все необходимые инструменты как для начинающего, так и для опытного багхантера.

👉 Автоматизировать поиск багов

#bugbounty #pentest #tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
⚙️ Argus — комплексный набор инструментов на основе Python, разработанный для оптимизации процесса сбора информации и разведки. Он позволяет эффективно и результативно исследовать сети, веб-приложения и конфигурации безопасности.

Независимо от того, проводите ли вы исследования, выполняете оценку безопасности с соответствующей авторизацией или просто интересуетесь сетевыми инфраструктурами, Argus предоставит вам огромный объем информации — и все это в одном месте.

👉 GitHub

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
🔍 Топ-50 поисковых систем для этичных хакеров

От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.

#tools #pentest #bugbounty
👍8😢1🤩1
🐧 Как проверить из CLI, используется ли порт в Linux/Unix

Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.

Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address

#linux #tools
👍11
🔐 HTTP -> HTTPS

Если у вас есть внутренний сервис HTTPS, но ваш балансировщик нагрузки, входной шлюз или что-то подобное разрешает только HTTP-адреса, вы можете обойти это с помощью простой команды socat. Не долгосрочное решение, а быстрый и временный кейс.

#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🛠️ RustHound-CE — утилита сбора данных Active Directory для BloodHound Community Edition, написанная на Rust

Инструмент совместим с Linux/Windows/macOS и генерирует все JSON-файлы, которые может анализировать BloodHound Community Edition.

👉 GitHub

#tools #redteam
👏4🔥1
🐍 Работа внутри интерпретируемого: offensive Python

Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.

Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.

👉 Читать

#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤌 Awesome Burp Suite Extensions

Коллекция расширений Burp Suite, которая достойна ваших заметок:

💚 сканеры;
💚 сбор информации;
💚 обход WAF;
💚 ведение логов/заметки;
💚 криптография и многое другое.

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Новые методы внедрения процессов с использованием пулов потоков Windows

Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:

🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.

⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.

#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
🔍 WPProbe — быстрый и эффективный сканер WordPress-плагинов, который использует REST API enumeration для обнаружения установленных плагинов

В отличие от традиционных сканеров, которые «забивают» сайты запросами, WPProbe просто запрашивая открытый REST API (?rest_route).

Эта техника позволяет скрытно идентифицировать плагины (~900), снижая риски обнаружения и ускоряя процесс сканирования.

💻 GitHub

#tools #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41👾1
🤖 Поддержка ИИ для написания расширений в Montoya API (Burp Suite Professional/Community 2025.2)

Команда PortSwigger добавила встроенную поддержку искусственного интеллекта в Montoya API. Ваши расширения теперь могут безопасно взаимодействовать с LLM с помощью специально разработанной платформы, что позволяет создавать расширенные функции автоматизации и анализа данных без необходимости сложной настройки или внешних API-ключей.

Чтобы узнать о возможноcтях расширений на базе ИИ, ознакомьтесь с Hackvertor от Гарета Хейеса, которое может:

🔸 Создавать кастомные теги преобразования на основе описаний на естественном языке.

🔸 Создавать кастомные теги на JavaScript, Python, Java или Groovy на основе кода, сгенерированного ИИ.

🔸 Автоматически генерировать теги кодирования/декодирования путем анализа трафика Repeater.

#tools #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🛠️ Orbit — инструмент для упрощения крупномасштабного сканирования с помощью Nuclei

Он позволяет эффективно управлять результатами сканирования и анализировать их.

Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.

💻GitHub

#tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4
🥷🏿 Создайте свою собственную лабораторию для отработки offensive и defensive методов обеспечения безопасности с помощью Ludus

Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.

В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).

👉 Читать

#redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🚀 Создание кастомных словарей для конкретной программы багбаунти: полный гайд

Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.

Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.

👉 Читать

#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Команда ProjectDiscovery представила флаг -ai для сканера Nuclei

ИИ теперь может ссылаться на внешние URL-адреса (базы данных NIST NVD, CVE и описания уязвимостей) для создания более контекстно-зависимых шаблонов. Это упрощает поиск уязвимостей и позволяет работать с инструментом без знания YAML.

👉 О других нововведениях читайте в анонсе

#ai #tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👾3🤩1
🔍 Кстати, шаблоны OSINT от Nuclei распределены по категориям/тегам, чтобы вы могли найти только то, что действительно нужно

Категории: archived, art, blog, business, coding, dating, finance, gaming, health, hobby, images, misc, music, news, political, search, shopping, social, tech, video и многое другое.

🔗 Скачать или установить Nuclei

#osint #recon #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🔎 Rigour — сканер IoT-устройств на базе Shodan.io

Сканер использует ZMap + ZGrab под капотом и предназначен для обнаружения, анализа и составления отчетов об устройствах, подключенных к Интернету.

💻 GitHub

#tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1