Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.22K photos
133 videos
182 files
3.26K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://xn--r1a.website/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛠️ Выбор языка для автоматизации атак

Python — все для пентестера:

— Богатая библиотека для тестирования уязвимостей (например, Scapy, Requests)

— Простой и быстрый язык для написания скриптов автоматизации

Go (Golang) — производительность на максимуме:

— Высокая скорость и надежность для написания более сложных атакующих скриптов

— Отлично подходит для многозадачности и автоматизации крупных проектов

Какой язык предпочитаете для автоматизации в пентестах:

❤️ — Python
👍 — Go

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍7👾1
🦾 Инструмент недели: ChromeStealer

Тул для извлечения локально сохранённых данных из профиля Google Chrome — логины, пароли, cookies и история. Предназначен для легального тестирования безопасности и демонстрации рисков хранения данных в браузере.

🔴 Возможности:

— скан профиля,

— экспорт логинов/сессий,

— отчёт для офлайн-аналитики.

🔴 Внедрите менеджеры паролей, 2FA и корпоративные политики Chrome (GPO/MDM).

📎 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰3🔥2👏1
🛡️ Защита от атак и ответы на инциденты

🔢 Red Team — атакующие как средство обучения:

— Реальные сценарии атак, имитируют действия настоящих злоумышленников

— Выявление слабых мест в безопасности организации с фокусом на поведение

🔢 Blue Team — защита и реагирование на инциденты:

— Создание эффективных механизмов обнаружения и защиты от атак

— Улучшение процедур реагирования на инциденты в организации

Что важнее для обеспечения безопасности:

❤️ — Red Team
👍 — Blue Team

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🥰3👾1
🐈‍⬛️ Свежий способ ловить опасные драйверы

Microsoft больше не публикует список уязвимых драйверов в удобном виде — теперь он спрятан в ZIP-архиве с XML-файлом SiPolicy_Enforced.xml. Проект Cyb3r-Monk/Microsoft-Vulnerable-Driver-Block-Lists автоматизирует всё, что Microsoft усложнила.

🟣 Инструмент:

— автоматически скачивает и парсит официальный список;
— извлекает FileName, Authentihash, FileHash, Signer и другие поля;
— конвертирует данные в CSV и JSON;
— обновляется еженедельно;
— готов к интеграции с SIEM, EDR, MDE и другими системами детекции.

🟣 Зачем нужно:

— Уязвимые драйверы часто используются для эскалации прав и обхода защиты.

— Интеграция с SIEM позволяет быстро обнаруживать их загрузку и реагировать до компрометации ядра.

🔗 Ссылка на репозиторий

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾1
💸 Bug bounty vs In-house pentest

Фундаментальный вопрос: толпа фрилансеров или своя команда?

🐞 Bug bounty — краудсорсинг уязвимостей:

— сотни исследователей, разные подходы, находят то, что не видно изнутри
— но нет контекста, контроль ограничен, репорты бывают спорными

🏢 In-house pentest — внутренняя команда:

— глубокое знание системы, можно копать долго
— но ограниченный взгляд, меньше разнообразия техник

Что эффективнее для реальной безопасности:

❤️ — Bug bounty
👍 — In-house pentest

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🥰2
📎 Инструмент недели: gitleaks

Утечки часто происходят не из-за взломов, а из-за… коммитов. gitleaks ищет токены, ключи и пароли, случайно попавшие в git-репозитории или CI.

➡️ Что умеет:

— Проверяет историю коммитов и текущие файлы

— Ловит секреты по шаблонам (AWS, GitHub, Slack, etc.)

— Работает локально, в CI/CD или pre-commit hook’ом

— Поддерживает отчёты в JSON, SARIF и HTML

➡️ Пример запуска:


gitleaks detect -s ./repo -r report.json


💡 Зачем нужно:

Один забытый токен — и привет, утечка данных. gitleaks не даст этому случиться: найдёт секрет до того, как он попадёт в прод.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁2
🐧 Битва дистрибутивов для пентеста

🅰️ Kali Linux — классика жанра:

— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен

🈶 ParrotOS — современная альтернатива:

— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации

♒️ BlackArch — максимализм хакера:

— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки

Какой дистрибутив — ваш боевой выбор:

❤️ — Kali Linux
🔥 — ParrotOS
— BlackArch

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
208🔥2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Лаборатория для облачных эксплойтов

Metarget — фреймворк для автоматического развертывания vulnerable-окружений в мире cloud native. За пару минут поднимает уязвимые Docker, Kubernetes или kernel Linux для практики эксплуатации.

🟢 Концепция

Устанавливайте уязвимости как обычные программы:


./metarget cnv install cve-2019-5736

И у вас Docker с container escape.

🟢 Что умеет:

Компоненты:
• Docker, Kubernetes, Kata-containers
• Linux Kernel (4.x, 5.x)
• containerd, runc

50+ CVE в арсенале:
• Container Escape (CVE-2019-5736, DirtyCow, DirtyPipe)
• K8s exploits (CVE-2018-1002105)
• Privileged containers
• Dangerous capabilities
• Kubernetes backdoors

🟢 Быстрый старт

5 команд → полноценный attack path:


./metarget cnv install cve-2016-5195 # DirtyCow
./metarget cnv install cve-2019-5736 # runc escape
./metarget cnv install cve-2018-1002105 # K8s vuln
./metarget cnv install privileged-container
./metarget appv install dvwa --external


RCE → Escape → Lateral Movement → Persistence

📦 Установка


git clone https://github.com/Metarget/metarget.git
cd metarget && pip3 install -r requirements.txt
sudo ./metarget cnv list


Требования: Ubuntu 16.04+, Python 3.7+

⚠️ Только для лабораторных стендов! Это намеренно уязвимые системы.

🔗 GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍1🔥1
🔍 Разведка поддоменов

Subfinder:

— Пассивная разведка через 50+ источников

— Находит поддомены за секунды (API ключи решают)

— Не светит IP, не шумит в логах

— Идеален для bug bounty (быстро проверил scope)

— Но: находит только то, что уже известно публично

🎯 Amass:

— Активная + пассивная разведка (DNS brute-force)

— Граф связей между доменами и IP

— Находит скрытые поддомены через альтерацию

— Выкапывает то, что пропустили другие

— Но: медленный (часы работы), шумный, может спалить

Ваш выбор при разведке:

❤️ — Subfinder (скорость и стелс)
🔥 — Amass (глубина и полнота)

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3🥰2
📎 Инструмент недели: Trivy

Один инструмент для поиска всего: уязвимостей в контейнерах, секретов в коде, misconfigurations в Kubernetes и IaC. Сканирует образы, файлы, репозитории и даже целые кластеры.

➡️ Что умеет:

— Находит CVE в OS-пакетах и зависимостях (Python, Node.js, Java, Go и ещё 20+ языков)

— Генерирует SBOM (CycloneDX, SPDX) для supply chain security

— Ловит секреты (API keys, tokens, credentials) в коде и образах

— Проверяет IaC на ошибки конфигурации (Terraform, K8s YAML, Dockerfiles)

— Сканирует Kubernetes кластеры и генерирует KBOM

— Работает локально, в CI/CD, интегрируется с GitHub Security, Harbor, GitLab

➡️ Пример запуска:


# Проверить Docker-образ
trivy image nginx:latest

# Сгенерировать SBOM
trivy image --format cyclonedx -o sbom.json myapp:latest

# Найти секреты в репозитории
trivy fs --scanners secret ./

# Проверить Kubernetes кластер
trivy k8s cluster


💡 Зачем нужно:

DevSecOps без боли. Вместо десятка разных инструментов — один Trivy. Быстрый (секунды), точный (низкий false-positive), бесплатный. Один скан → видишь все риски: от outdated библиотек до hardcoded паролей.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
15🥰2🔥1🤔1
🔐 Secrets Scanning

🕵️ TruffleHog:

— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки

🔍 Gitleaks:

— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов

Чем ловите утёкшие токены:

❤️ — TruffleHog
🔥 — Gitleaks

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰21
📎 Инструмент недели: AltSendme

Быстрые P2P-передачи без облаков и без регистрации. AltSendme — открытый инструмент, который отправляет файлы напрямую между устройствами, шифруя всё по пути.

➡️ Что умеет:

— Прямое P2P без хранения на серверах
— E2E-шифрование (QUIC + TLS 1.3 + BLAKE3)
— Работает в локалке и через интернет
— Любые файлы и папки, без лимитов
— Возобновление прерванных загрузок
— Очень быстро — до многогигабитных скоростей
— Нет аккаунтов, логов и трекинга
— Есть CLI и готовые билды под Win/macOS/Linux

➡️ CLI пример:


# Отправить файл
sendme send ./video.mp4

# Получить файл по коду
sendme receive ABC-123

# Передать директорию
sendme send ./project


➡️ Зачем нужно:

Чтобы передавать большие файлы быстро, приватно и без зависания на облаках. Идеально для разработчиков и тех, кто ценит безопасность.

🔗 Ссылка на GitHub

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍3🔥2