Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.24K photos
136 videos
183 files
3.28K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://xn--r1a.website/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Linux-Commands_Cheat-Sheet.png
449.6 KB
📌 Linux — команды и администрирование

Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.

🔤 Удобно при расследованиях, настройке инфраструктуры и отработке инцидентов — только в легальной среде.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
1r.jpg
79.3 KB
🔊 Шпаргалка Wi-Fi

Внутри: алгоритмы, аутентификация, шифрование, управление ключами.

🔤 Сохраняте и используйте в легитимных тестах.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
📎 Инструмент для поиска скрытых WSUS в домене

PowerShell-скрипт, который сканирует GPO и скрытые GPP, собирает все WSUS-URLы и выдаёт чистый список хостов для быстрой проверки инфраструктуры обновлений.

🔤 Помогает найти «забытые» или скрытые WSUS до того, как ими воспользуются атакующие.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍2
Linux Cheat Sheet.pdf
1.3 MB
🐧 Шпаргалка по Linux-командам

Все основные команды на одном листе: работа с файлами, системой, сетью, правами доступа, пакетами и мониторингом.

Удобно держать под рукой при работе в терминале или пентесте 💻

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍2🔥2
📌 MASSCAN — краткая шпаргалка

(требует root/админских прав для raw sockets)

1) Цель:
Быстрый массовый порт-сканнер для больших диапазонов.
Отлично подходит для поиска открытых портов на /8–/16. Для детальной проверки используйте nmap.

2) Общие примеры — указание целей
# одиночный IP
sudo masscan 10.0.0.1

# несколько подсетей
sudo masscan 10.0.0.0/24 192.168.1.0/24

# исключить IP(из файла)
sudo masscan 10.0.0.0/16 --excludeFile exclude.txt

# исключить один IP
sudo masscan 10.0.0.0/16 --exclude 10.0.122.120

3) Порты
# один порт
sudo masscan 10.0.0.1 -p80

# диапазон портов
sudo masscan 10.0.0.1 -p0-65535

# несколько портов
sudo masscan 10.0.0.1 -p80,443,8080

# UDP
sudo masscan 10.0.0.1 -pU:53

4) Тайминги и производительность
# оценить время без отправки пакетов
sudo masscan 0.0.0.0/24 --offline

# задать скорость (пакетов в секунду)
sudo masscan 10.0.0.0/16 --rate 10000

# включить ping (ICMP)
sudo masscan 10.0.0.1 --ping

# сохранить захваченые пакеты в pcap
sudo masscan 10.0.0.1 --pcap results.pcap

# печать пакетов в терминал (только при низком rate)
sudo masscan 10.0.0.1 --packet-trace

Примечание: высокая `--rate` может вызвать потерю пакетов и ложные отрицательные — начните с комфортного уровня для вашей сети.

5) Banner grabbing и source-ip
# попытка баннер-граббинга (ограниченно)
sudo masscan 10.0.0.1 --banners

# указать исходный IP (если у вас есть несколько адресов)
sudo masscan 10.0.0.1 --source-ip 192.168.100.200

Примечание: masscan использует собственный стек — баннеры иногда не получаются. Для надёжного баннер-граббинга используйте nmap -sV или ncat после обнаружения открытых портов.

6) Выводы/форматы
# grepable
sudo masscan 10.0.0.0/24 -p80 -oG out.grep

# XML (подходит для импорта в Metasploit)
sudo masscan 10.0.0.0/24 -p22 -oX out.xml

# JSON
sudo masscan 10.0.0.0/24 -p80 -oJ out.json

# простой список
sudo masscan 10.0.0.0/24 -p80 -oL out.list

# бинарный формат masscan (быстро читать/конвертировать)
sudo masscan 10.0.0.0/24 -p80 -oB out.bin
# прочитать бинарный файл и вывести
sudo masscan --readscan out.bin

# конвертация бинарного скана в XML
sudo masscan --readscan out.bin -oX out_from_bin.xml

7) Полные примеры (реальные one-liners)
# быстрый полный порт-скан /24, высокий rate, только открытые
sudo masscan 10.1.1.0/24 -p0-65535 --rate 100000 --open-only -oL open_ports.txt

# несколько целей, баннеры, source-ip, конкретные порты
sudo masscan target1 target2 -p80,443 --rate 100000 --banners --open-only \
--source-ip 192.168.100.200 -oL output.txt

# top-20 ports, средний rate
sudo masscan 10.0.0.0/16 -p21,22,23,25,53,80,110,135,139,143,443,445,993,995,1723,3306,3389,5900,8080 \
--rate 50000 -oL top20.txt

# поиск SSH в большом диапазоне (пример internal pentest)
sudo masscan 10.0.0.0/16 -p22 --rate 2000 -oX ssh_22.xml

😍 Полезные советы и ограничения
- masscan требует root/админ прав (raw sockets).
- masscan быстрый, но неточный в детализации; после обнаружения открытых портов запускайте nmap для верификации и баннер-граббинга.
- для UDP-сканов ожидайте медленнее rate и больше ложных результатов.
- при внешних сканах — согласуйте scope, используйте умеренный `--rate`, и добавьте `--excludeFile` для черных/нецелевых хостов.
- храните результаты в формате XML/JSON для автоматического импорта в SIEM / базы данных.


📎 Источник

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🥰2😁1
OSI.jpg
469 KB
📌 OSI-модель: шпаргалка для пентестера

Эта схема помогает быстро связать атаки, трафик и оборудование с конкретным слоем стека, не тратя время на документацию.

🎥 Держите под рукой при анализе сетей, CTF-соревнованиях и реальных пентестах — экономит время и не даёт пропустить уязвимые компоненты.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
tcp:udp.jpeg
146.8 KB
📌 Быстрая шпаргалка по сетевым портам

Это короткий ориентир по основным портам: какие сервисы за ними стоят и чем они могут быть полезны в работе.

🔤 Удобно, когда нужно быстро проверить значение конкретного порта без долгих поисков.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍3🔥2🤔2
cisco_cheat_sheet.zip
2 MB
🔖 CISCO Mega Cheat Pack

Это архив из двадцати+ отдельных шпаргалок по ключевым технологиям Cisco.

Каждая — отдельный PDF на одну тему: маршрутизация (BGP, OSPF, EIGRP, RIP, IS-IS), VLAN и STP, NAT, QoS, IPv4/IPv6, Wi-Fi/802.1X, IPsec, MPLS, VoIP, ACL, First Hop Redundancy — плюс утилиты для анализа трафика (Scapy, Tcpdump, Wireshark).

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾1
Внедрение эксплойта в ядро Linux.pdf
3.8 MB
📚 Пошаговый гайд по разработке эксплойтов для ядра Linux

На практическом примере CVE-2017-11176 авторы разбирают весь цикл: от анализа уязвимости до написания работающего кода. Показаны инструменты отладки, объяснены внутренние механизмы ядра и типичные ошибки при разработке.

🔴 Материал старый (2018), но подход актуален. Хорошая база для тех, кто хочет понять низкоуровневую эксплуатацию в Linux.

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏2😁1
OSINT_Cheatsheet_2025.pdf
99.1 KB
🔍 Шпаргалка OSINT

Ваш карманный арсенал для Open Source Intelligence — все инструменты и команды в одном месте.

Что внутри:
— 43+ инструмента с ready-to-use командами
— От реконнесанса до dark web мониторинга
— SOCMINT, threat intelligence, AI-enhanced анализ
— OPSEC best practices и OSINTel-Dashboard v2.0

Один PDF вместо десятков закладок.

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
💳 100 команд Kali Linux для пентестинга

Часть 1 — Сети, разведка, уязвимости, MITM, веб-аудит

Сетевые утилиты и диагностика

• ifconfig — показывает сетевые интерфейсы и их параметры.
• ping — проверяет доступность узла с помощью ICMP-эхо.
• netstat — отображает сетевые подключения, порты и статистику.
• nmap — сканирует сеть и определяет открытые порты/сервисы.
• arp — просматривает или изменяет ARP-кэш.
• dig — выполняет DNS-запросы.
• whois — извлекает регистрационные данные домена.
• host — делает DNS-резолвинг.
• traceroute — показывает маршрут прохождения пакетов.
• route — отображает или изменяет таблицу маршрутизации.
• iptables — управление правилами брандмауэра Linux.
• ssh — безопасное подключение к удалённым системам.
• nc (netcat) — универсальный инструмент для работы с сетевыми потоками.
• sshuttle — туннелирование трафика по SSH, аналог VPN.
• openvpn — создание VPN-клиентов и серверов.
• socat — двунаправленная передача данных между сокетами.

Сниффинг, анализ трафика и перехват

• tcpdump — перехват и анализ сетевых пакетов в терминале.
• wireshark — графический анализатор сетевого трафика.
• tshark — консольная версия Wireshark.
• tcpflow — фиксирует и анализирует TCP-соединения.
• ettercap — атаки «человек посередине».
• mitmproxy — перехват и изменение HTTP/HTTPS-трафика.
• bettercap — расширенная MITM-платформа.
• ferret — сбор сетевых данных и сессий.
• p0f — пассивное определение ОС по сетевому трафику.

Сканирование уязвимостей

• nikto — сканер уязвимостей веб-серверов.
• wpscan — оценка безопасности WordPress.
• sqlmap — автоматизация SQL-инъекций.
• sqlninja — эксплуатация SQL Server.
• xsser — проверки на XSS-уязвимости.
• openvas — комплексный сканер уязвимостей.
• sslscan — анализ параметров SSL/TLS.
• lynis — аудит безопасности систем Linux.
• golismero — фреймворк анализа веб-уязвимостей.

Веб-разведка и OSINT

• dirb — поиск скрытых директорий на веб-серверах.
• dirbuster — брутфорс директорий и файлов.
• dirbuster-ng — обновлённая версия DirBuster.
• gobuster — быстрый сканер директорий, поддоменов.
• dmitry — сбор информации об узле.
• theharvester — агрегирует данные из публичных источников.
• maltego — графовый анализ OSINT-данных.
• metagoofil — добыча метаданных из документов.
• recon-ng — модульная OSINT-платформа.
• dnsenum — расширенная DNS-разведка.
• dnsrecon — активное/пассивное DNS-сканирование.

Беспроводные атаки и аудит Wi-Fi

• aircrack-ng — анализ и взлом Wi-Fi-сетей.
• reaver — атаки на WPS.
• airgeddon — комплексный Wi-Fi-аудит.
• wifite — автоматизация атак на Wi-Fi.
• wifiphisher — фишинг через поддельные точки доступа.
• mitmAP — создание фейковых точек доступа.
• mitm6 — MITM-атаки в IPv6-сетях.
• thc-ipv6 — набор инструментов для IPv6-сетей.
• macchanger — изменение MAC-адреса.
• nbtscan — сканирование NetBIOS-сетей.
• ike-scan — идентификация VPN-шлюзов.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2🥰1