Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.31K photos
144 videos
199 files
3.37K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://xn--r1a.website/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 Пароль в командной строке — классическая ловушка.

Один ps aux — и учётка уже не секрет.

🔤 В карточках — реальный кейс из прод-инфраструктуры: как передача пароля в SSH привела к внеплановому аудиту и срочной ротации доступов.

🔗 Оригинал статьи

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰3👾1
osint cheat sheet.jpeg
136.3 KB
📌 OSINT-шпаргалка по разведке организаций

Карта того, где и что искать при OSINT-разведке компании: домены, сабдомены, технологии, архивы, утечки и базы уязвимостей. Помогает быстро собрать внешний контур цели без шума и активных атак.

🔴 Подходит для пентеста, bug bounty и threat intelligence.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5👾1
🔥 База для пентестера

Ключевые уязвимости, пэйлоады, эксплойты и рабочие инструменты для пентеста. Плюс обучающие материалы для новичков — от основ к практике, без лишнего.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1👾1
🎄 Новогодняя задачка для сильных котят

Компания ушла на праздники. Дежурный админ один. Обновления — «после НГ». У вас есть только внешний доступ.

Известно:

 • VPN включён
• OWA доступен извне
• GitLab тоже
• Бэкапы есть, но «никто их не проверял»


Какой вектор атаки вы проверите в первую очередь:

👍 — VPN (пароли, split-tunnel, legacy-клиенты)
🔥 — OWA / ADFS (SSO, pre-auth, proxy)
🤩 — GitLab (tokens, runners, CI secrets)
🌚 — Бэкапы / storage (misconfig, публичный доступ)

💬 В комментариях — первый конкретный шаг, который вы бы сделали.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7🔥3👍1🥰1👾1
Двое из самых опасных хакеров на планете 🎅

🐸 Библиотека хакера

#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥2
🍾 Новый год для ИБшника: инструкция

23:59 — чокаемся
00:01 — проверяем алерты
00:15 — видим 300 failed login attempts в OWA
00:20 — пишем в чат "ребят, это серьёзно?"
00:45 — все молчат (празднуют же)
01:30 — ложимся спать, «разберёмся после праздников»
10 января — «почему директор не может зайти в почту?»

Знакомо? Праздники — это время, когда защита зависит от людей, а люди зависят от шампусика с оливьешкой.

➡️ В карточках — почему атакующие любят новогодние каникулы больше, чем вы 🥹🥹

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🥰3👏2😁1
A Dive into Windows Security 5.jpeg
158.9 KB
💳 Погружение в безопасность Windows: подборка инфографики

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍2🔥1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

➡️ HTB Lantern: ломаем сайт на CMS Blazor.
➡️ HTB GreenHorn: получаем сессию через сервис Pluck.
➡️ HTB Compiled: эксплуатируем уязвимости в Git и Visual Studio.
➡️ HTB Sea: эксплуатируем уязвимость в WonderCMS.
➡️ HTB Sightless: захватываем хост через отладочный режим Chrome и панель Froxlor.
➡️ HTB MonitorsThree: используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер.
➡️ HTB Caption: эксплуатируем веб-уязвимости и атакуем приложение на Thrift.
➡️ HTB Strutted: эксплуатируем CVE-2024-53677 в Apache Struts.
➡️ HTB Trickster: пробираемся к руту через PrestaShop и Docker.
➡️ HTB MagicGardens: эксплуатируем переполнение буфера и повышаем привилегии в Linux.
➡️ HTB Cicada: проводим базовые атаки на Active Directory.
➡️ HTB Yummy: атакуем веб-сервер и эксплуатируем слабую криптографию.
➡️ HTB Instant: реверсим приложение для Android и захватываем сервер.
➡️ HTB Unrested: эксплуатируем SQL-инъекцию в Zabbix server и повышаемся до рута.
➡️ HTB Chemistry: эксплуатируем RCE в пакете pymatgen.
➡️ HTB Certified: проводим атаку ESC9 на ADCS и получаем сертификат администратора.

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🥰2
📌 Шпаргалка по обходу валидации URL

Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025 #cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
Автономные агенты в Infosec: пока ты отдыхаешь, они мониторят

Одиночные скрипты уходят в прошлое. Будущее ИБ в 2026-м — за мультиагентными системами на базе CrewAI и AutoGen. Это автономные боты, которые могут проводить OSINT, анализировать логи и искать уязвимости в связке, имитируя работу целого отдела.

На курсе «Разработка AI-агентов» мы разбираем, как собрать «мозг» агента по паттерну ReAct.

Технический стек:

— оркестрация в n8n: переключение между задачами и внешними API;
— протокол MCP от Anthropic: обмен данными между агентами;
— продвинутый RAG: структурирование тонн документации в базу знаний за миллисекунды.

Идеальный проект для старта года: автономная группа агентов для анализа угроз.

🔥 До 12 января действует акция «3 в 1»: покупаешь курс по ИИ-агентам и получаешь ещё два в подарок.

Прокачать автономность
👏4🥰32
💪 Теперь вы Super_Admin: Fortinet FortiOS Authentication Bypass CVE-2024-55591

Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:

1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.

2. Специальный параметр local_access_token может использоваться для пропуска проверок сессии.

3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.

4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа super_admin.

➡️ Погрузиться подробнее

🐸 Библиотека хакера

#лучшее_из_библиотеки_2025
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
IMG_0731.JPG
192.9 KB
💡 Шпаргалка по использованию grep: на заметку этичному хакеру

🐸 Библиотека хакера

#cheatsheet #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2👍1