Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.31K photos
144 videos
198 files
3.37K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
18-16_FFUF_Опции_Шпаргалка.pdf
451.9 KB
🔍 Быстрый фаззинг веб-приложений

Шпаргалка содержит все основные опции — от HTTP-параметров до продвинутой фильтрации.

Must-have для пентеста и багбаунти! 🔗

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1👾1
Какой «олдскульный» инструмент вы всё ещё используете
Anonymous Poll
41%
Netcat
31%
John the Ripper (не jumbo)
78%
Nmap без GUI
11%
Tshark вместо Wireshark
🥰1🌚1
🔗 Вопрос с собеседования

Чем различаются уязвимость, эксплойт и атака? 

👇 Правильный ответ (нажми, чтобы прочитать):

Уязвимость — это гипотетическая угроза, которая может возникнуть в компании. Она есть, только пока ее не устранили. Уязвимости имеются почти во всех системах, но не факт, что злоумышленники используют их. 

Эксплойт — это программа или код, который использует существующую уязвимость. То есть до тех пор, пока разработчики или специалисты по информационной безопасности не выпустят обновление, чтобы эту уязвимость устранить. 

Атака — это использование эксплойта для вторжения в уязвимую систему. Может продолжаться довольно долго, часто — пока не станут ощутимы последствия. Например, появятся жалобы пользователей на то, что их доступы для входа в личный кабинет украдены. 


📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cft_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥰2👾1
📦 HTB Intentions: разбор сложной Linux-машины

Подробное прохождение Intentions htb — хард-уровень на Linux с цепочкой нетривиальных уязвимостей и эскалацией до root.

🔤 Ключевые этапы атаки:

• Веб-галерея с вторичной SQL-инъекцией, приводящей к утечке BCrypt-хэшей.

• Обнаружение API v2, где аутентификация возможна по хэшу, а не по паролю → доступ администратора.

• В админ-панели — редактирование изображений через Imagick, что позволяет добиться RCE.

• После получения shell от www-data — анализ истории Git и извлечение кредов пользователя greg.

• У пользователя доступ к бинарнику /opt/scanner/scanner с capability CAP_DAC_READ_SEARCH, что позволяет читать защищённые файлы.

• Побайтовое извлечение SSH-ключа root → вход по SSH и полный контроль системы.


📎 Видео-разбор

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👾1
Автономные агенты в ИБ: помощники или угроза? 🛡️

Пока вы спите, мультиагентная система может мониторить логи, выявлять аномалии и сама латать дыры. Мы научим вас строить такие системы с нуля на передовом стеке.

Технический контур курса:

— реализация паттерна ReAct: заставляем агента «думать» перед выполнением команд;
— интеграция через протокол MCP от Anthropic для безопасного обмена данными;
— использование CrewAI и AutoGen для создания команд ботов, работающих параллельно;
— глубокое погружение в RAG: архитектура поиска знаний для оперативного реагирования.

Вы соберёте дипломный проект — автономную группу агентов, способную решать сложные задачи автоматизации и анализа.

Взломать индустрию с AI
🥰3👾1
HTTP 418: не ошибка, а сигнал защиты

TL;DR: стабильный 418 означает, что запрос остановлен WAF / antibot-периметром. Вы уже не общаетесь с API.

♌️ Формально I’m a teapot — экспериментальный статус.

Фактически — служебный маркер защитных систем. При 418 запрос корректен на уровне сети и TLS, но классифицирован как автоматизированный и остановлен до backend-логики.


Типичные триггеры:

— неестественные headers и User-Agent
— небраузерный TLS-fingerprint
— поведение без human-паттернов

Повторяемый HTTP 418 — это не баг и не отказ сервиса. Это момент, когда защита решила, что вы — не пользователь.

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤔2👾1
07-09_Виды_информации_Шпаргалка.pdf
851.9 KB
🔐 Виды информации ограниченного доступа

Разбираемся в классификации конфиденциальной информации по российскому законодательству.

➡️ В шпаргалке — полный перечень нормативных актов и конкретные виды защищаемой информации от банковской тайны до секретов производства.

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32🥰2👾1
🚨 Критическая уязвимость: MongoBleed (CVE-2025-14847)

Что произошло:

— Уязвимость в MongoDB Server, связанная с обработкой zlib-сжатых сообщений

— Позволяет неаутентифицированному удалённому атакующему читать память сервера

— Уязвимость уже эксплуатируется в дикой природе (exploit in the wild)

Почему это серьёзно:

— Под угрозой десятки тысяч MongoDB-инстансов, доступных из интернета

— Возможна утечка:

• чувствительных данных
• фрагментов запросов
• токенов / ключей
• служебной информации, полезной для дальнейших атак
— Атака происходит до аутентификации


Что делать срочно:

Обновиться до исправленных версий: 8.2.3, 8.0.17, 7.0.28 (и новее)

⚠️ Если обновление невозможно — временно отключить zlib-сжатие как mitigation-меру.

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰3👾1
Где защита чаще всего ломается на практике

🔥 — Firewall (правила есть, модель угроз — нет)
🥰 — SIEM (шум есть, алертов нет)
😁 — VPN (split tunnel, reuse паролей, no MFA)
👍 — Email Gateway (фишинг проходит → initial access)
👾 — Backup (есть, но restore никто не делал)

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
👾6😁4🤩2
🦾 Nihilist — аудит Cisco IOS

Инструмент для аудита безопасности Cisco маршрутизаторов и коммутаторов, рассчитанный на ИБ-специалистов и хакеров, а не на формальные отчёты.

Работает просто и жёстко: подключается по SSH, забирает конфигурацию и анализирует её регулярками, проверяя не только включены ли защиты, а насколько они корректны и уместны.

🔤 Что анализирует:

— Cisco IOS security (ACL, control-plane, management access)
— L2: STP, port-security, trunk’и
— L3: routing, filtering, сервисы
— Management: SSH, SNMP, privilege levels, banners

Примеры типовых находок:

— ACL есть, но не защищает нужный трафик

— SSH включён, но слабо настроен

— Control-plane protection ломает маршрутизацию

— Защита есть, но не соответствует топологии


🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3👾1
🔥 Пароль в командной строке — классическая ловушка.

Один ps aux — и учётка уже не секрет.

🔤 В карточках — реальный кейс из прод-инфраструктуры: как передача пароля в SSH привела к внеплановому аудиту и срочной ротации доступов.

🔗 Оригинал статьи

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰3👾1
osint cheat sheet.jpeg
136.3 KB
📌 OSINT-шпаргалка по разведке организаций

Карта того, где и что искать при OSINT-разведке компании: домены, сабдомены, технологии, архивы, утечки и базы уязвимостей. Помогает быстро собрать внешний контур цели без шума и активных атак.

🔴 Подходит для пентеста, bug bounty и threat intelligence.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5👾1
🔥 База для пентестера

Ключевые уязвимости, пэйлоады, эксплойты и рабочие инструменты для пентеста. Плюс обучающие материалы для новичков — от основ к практике, без лишнего.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1👾1
🎄 Новогодняя задачка для сильных котят

Компания ушла на праздники. Дежурный админ один. Обновления — «после НГ». У вас есть только внешний доступ.

Известно:

 • VPN включён
• OWA доступен извне
• GitLab тоже
• Бэкапы есть, но «никто их не проверял»


Какой вектор атаки вы проверите в первую очередь:

👍 — VPN (пароли, split-tunnel, legacy-клиенты)
🔥 — OWA / ADFS (SSO, pre-auth, proxy)
🤩 — GitLab (tokens, runners, CI secrets)
🌚 — Бэкапы / storage (misconfig, публичный доступ)

💬 В комментариях — первый конкретный шаг, который вы бы сделали.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7🔥3👍1🥰1👾1
Двое из самых опасных хакеров на планете 🎅

🐸 Библиотека хакера

#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥2
🍾 Новый год для ИБшника: инструкция

23:59 — чокаемся
00:01 — проверяем алерты
00:15 — видим 300 failed login attempts в OWA
00:20 — пишем в чат "ребят, это серьёзно?"
00:45 — все молчат (празднуют же)
01:30 — ложимся спать, «разберёмся после праздников»
10 января — «почему директор не может зайти в почту?»

Знакомо? Праздники — это время, когда защита зависит от людей, а люди зависят от шампусика с оливьешкой.

➡️ В карточках — почему атакующие любят новогодние каникулы больше, чем вы 🥹🥹

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🥰3👏2😁1