Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность – Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.32K photos
145 videos
204 files
3.37K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://news.1rj.ru/str/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🎄 Новогодняя задачка для сильных котят

Компания ушла на праздники. Дежурный админ один. Обновления — «после НГ». У вас есть только внешний доступ.

Известно:

 • VPN включён
• OWA доступен извне
• GitLab тоже
• Бэкапы есть, но «никто их не проверял»


Какой вектор атаки вы проверите в первую очередь:

👍 — VPN (пароли, split-tunnel, legacy-клиенты)
🔥 — OWA / ADFS (SSO, pre-auth, proxy)
🤩 — GitLab (tokens, runners, CI secrets)
🌚 — Бэкапы / storage (misconfig, публичный доступ)

💬 В комментариях — первый конкретный шаг, который вы бы сделали.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7🔥3👍1🥰1👾1
Двое из самых опасных хакеров на планете 🎅

🐸 Библиотека хакера

#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥2
🍾 Новый год для ИБшника: инструкция

23:59 — чокаемся
00:01 — проверяем алерты
00:15 — видим 300 failed login attempts в OWA
00:20 — пишем в чат "ребят, это серьёзно?"
00:45 — все молчат (празднуют же)
01:30 — ложимся спать, «разберёмся после праздников»
10 января — «почему директор не может зайти в почту?»

Знакомо? Праздники — это время, когда защита зависит от людей, а люди зависят от шампусика с оливьешкой.

➡️ В карточках — почему атакующие любят новогодние каникулы больше, чем вы 🥹🥹

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6🥰3👏2😁1
A Dive into Windows Security 5.jpeg
158.9 KB
💳 Погружение в безопасность Windows: подборка инфографики

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍2🔥1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

➡️ HTB Lantern: ломаем сайт на CMS Blazor.
➡️ HTB GreenHorn: получаем сессию через сервис Pluck.
➡️ HTB Compiled: эксплуатируем уязвимости в Git и Visual Studio.
➡️ HTB Sea: эксплуатируем уязвимость в WonderCMS.
➡️ HTB Sightless: захватываем хост через отладочный режим Chrome и панель Froxlor.
➡️ HTB MonitorsThree: используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер.
➡️ HTB Caption: эксплуатируем веб-уязвимости и атакуем приложение на Thrift.
➡️ HTB Strutted: эксплуатируем CVE-2024-53677 в Apache Struts.
➡️ HTB Trickster: пробираемся к руту через PrestaShop и Docker.
➡️ HTB MagicGardens: эксплуатируем переполнение буфера и повышаем привилегии в Linux.
➡️ HTB Cicada: проводим базовые атаки на Active Directory.
➡️ HTB Yummy: атакуем веб-сервер и эксплуатируем слабую криптографию.
➡️ HTB Instant: реверсим приложение для Android и захватываем сервер.
➡️ HTB Unrested: эксплуатируем SQL-инъекцию в Zabbix server и повышаемся до рута.
➡️ HTB Chemistry: эксплуатируем RCE в пакете pymatgen.
➡️ HTB Certified: проводим атаку ESC9 на ADCS и получаем сертификат администратора.

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🥰2
📌 Шпаргалка по обходу валидации URL

Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025 #cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
Автономные агенты в Infosec: пока ты отдыхаешь, они мониторят

Одиночные скрипты уходят в прошлое. Будущее ИБ в 2026-м — за мультиагентными системами на базе CrewAI и AutoGen. Это автономные боты, которые могут проводить OSINT, анализировать логи и искать уязвимости в связке, имитируя работу целого отдела.

На курсе «Разработка AI-агентов» мы разбираем, как собрать «мозг» агента по паттерну ReAct.

Технический стек:

— оркестрация в n8n: переключение между задачами и внешними API;
— протокол MCP от Anthropic: обмен данными между агентами;
— продвинутый RAG: структурирование тонн документации в базу знаний за миллисекунды.

Идеальный проект для старта года: автономная группа агентов для анализа угроз.

🔥 До 12 января действует акция «3 в 1»: покупаешь курс по ИИ-агентам и получаешь ещё два в подарок.

Прокачать автономность
👏4🥰32
💪 Теперь вы Super_Admin: Fortinet FortiOS Authentication Bypass CVE-2024-55591

Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:

1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.

2. Специальный параметр local_access_token может использоваться для пропуска проверок сессии.

3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.

4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа super_admin.

➡️ Погрузиться подробнее

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
IMG_0731.JPG
192.9 KB
💡 Шпаргалка по использованию grep: на заметку этичному хакеру

🐸 Библиотека хакера

#cheatsheet #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2👾2👍1
🛠️ Orbit — инструмент для упрощения крупномасштабного сканирования с помощью Nuclei

Он позволяет эффективно управлять результатами сканирования и анализировать их.

Под капотом: фронт на SvelteKit, бэкэнд на Go, Terraform и Ansible — для инфраструктуры и автоматизации.

🔗 GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025 #tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
📌 Подборка статей и видео по теме обхода AMSI и ETW

В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.

AMSI bypass от истоков к Windows 11 — полный разбор API AMSI: AmsiInit, AmsiScanBuffer, обход .NET‑анализаторов, методы патчинга DLL.

Продвинутые техники обхода EDR с помощью аппаратных точек останова — глубокий анализ ETW, какие функции логируют события, как использовать HW breakpoints вместо патчинга.

Vaadata: Antivirus and EDR Bypass Techniques Explained — подробный гайд по патчингу AmsiScanBuffer и EtwEventWrite функциями WriteProcessMemory (+ примеры).

AMSI Bypass — обзор принципов обхода AMSI, разбор кода и принципов работы .

Ghosting AMSI and Taking Win10 and 11 to the DarkSide — демонстрация новой техники обхода AMSI в Windows 10/11.

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
Теневое правительство из ИИ-агентов: ваш личный SOC на стероидах

В 2026-м настоящий хакер не сканирует порты вручную. Он пишет оркестратор в n8n, который управляет армией ReAct-агентов. Пока вы отдыхаете, ваши боты проводят аудит, мониторят угрозы и сами пишут отчёты.

Техническая начинка курса:

— создание автономных «мозгов» для агентов на базе LangChain и OpenAI SDK;
— протокол MCP от Anthropic: учим агентов обмениваться данными скрытно и эффективно;
— продвинутый RAG: мгновенный поиск уязвимостей по огромным базам CVE.

Результат — группа автономных агентов, готовых к выполнению любых задач.

🔥 Успейте забрать курс по акции «3 в 1» до 12 января. Это лучший способ прокачать автономность.

Взломать рутину
😁32🥰2
🔑 Как хакеры взломали систему Subaru STARLINK

Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.

Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.

➡️ Как это нашли:

— Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.

— Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.

— Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.

📎 Внутри пошаговый разбор взлома

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤔3