Telegram Web
💡 Нестандартные поисковики в theHarvester для расширения разведки

theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.

Что можно использовать:

➡️ DuckDuckGo — не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.

➡️ Yahoo, Baidu, Dogpile — дают другие поддомены и связки, которых нет в стандартных источниках.

➡️ crt.sh — вытаскивает поддомены из SSL-сертификатов (нужен только домен).

➡️ Hunter.io, Censys — через API открывают данные по утечкам, серверам и SSL.

Почему важно:

— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.

— Можно найти данные, которых вообще нет в популярных источниках.

— Увеличивает охват разведки и даёт преимущество на старте атаки.

✏️ Пример команд:


theHarvester -d example.com -b duckduckgo

theHarvester -d example.com -b yahoo,crtsh,baidu


🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🤩1
Вопросы по DLP на собеседовании

Тема защиты данных выходит за рамки просто технических мер — на интервью часто спрашивают, как организация предотвращает утечки и контролирует перемещение чувствительной информации.

В карточках:

➡️ Кратко о назначении и применении

➡️ Как устроены механизмы обнаружения и блокировки

➡️ Роль DLP в архитектуре информационной безопасности

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👏1
⭐️ Проверяем свои знания

В подборке — термины, которые часто встречаются в практике пентестеров, багхантеров и разработчиков, работающих на грани с безопасностью.

1️⃣ Код, использующий уязвимость в системе для выполнения атаки.

2️⃣ Расширение, добавляющее функциональность в программу или эксплойт.

3️⃣ Запись событий, которая может выдать следы вторжения.

4️⃣ Вредоносная программа, маскирующаяся под легитимное ПО.

5️⃣ Метод внедрения вредного кода через уязвимый пользовательский ввод.

Попробуйте разгадать и напишите, какие слова показались сложными ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔2🔥1
📌 Подборка шпаргалок по инструментам ИБ

Если вы в пентесте, багбаунти или просто качаете скиллы по IB — вот то, что должно быть под рукой:

🔘 OWASP Cheat Sheets — шпаргалки по XSS, CSRF, SSRF и не только

🔘 XSS Cheat Sheet (PortSwigger) — коллекция payload’ов для XSS

🔘 SQLi Cheat Sheet — от PentestMonkey

🔘 Burp Suite Tips & Tricks — полезные расширения и фишки

🔘 INTEL Techniques Search Tools — готовые поисковые формы для людей, адресов, соцсетей

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2😁1
⭐️ Задача для пентестера: обнаружение SSRF

У вас есть эндпоинт (код вынесен на картинку).

Какой запрос наиболее эффективно позволит получить AWS-метаданные (IAM-роли) из внутренней сети

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🤓 Топ-вакансий для хакеров за неделю

Security Рartner (BiSO) — от 430 000 ₽, удаленно (Минск)

Специалист по веб-защите (WAF/AppSec) — удаленно (Москва)

Архитектор кибербезопасности (Platform V) — от 350 000 ₽, гибрид (Москва)

Пентестер — от 300 000 ₽ до 460 000 ₽, удаленно

Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
Как вытащить скрытые endpoints через gau и waybackurls

gau (GetAllUrls) и waybackurls — помогают найти забытые endpoints, уязвимые параметры и админки, которые давно удалены из сайта — но всё ещё доступны.

1. Сбор URL через gau


gau target.com


📍 Соберёт URL из Wayback Machine, Common Crawl, VirusTotal и других источников.

📍 Работает быстро, есть поддержка wildcard-доменов через waybackrobots.

📍 Можно сразу фильтровать по расширениям:


gau target.com | grep .php


2. Использование waybackurls


cat domains.txt | waybackurls


📍 Поддерживает множественный ввод (из файла), отлично сочетается с subfinder.

📍 Альтернатива gau, иногда находит уникальные URL.

📍 Хорошо работает в пайплайнах с httpx, ffuf, gf, qsreplace.

3. Автоматизация через пайплайны

Пример: найдём уникальные endpoints и отправим на фаззинг:


gau target.com | sort -u | tee urls.txt


Отфильтровать интересные GET-параметры:


cat urls.txt | grep "=" | qsreplace 'FUZZ' | ffuf -u https://target.com/FUZZ -w params.txt


4. Расширенные приёмы

➡️ Фильтрация по кодам ответа (через httpx):


gau target.com | httpx -mc 200,403,401



➡️ Поиск параметров для XSS/SQLi:


gau target.com | grep "=" | grep -vE "\.css|\.png|\.jpg»


➡️ Вывод только URL с query-параметрами:


gau target.com | grep "?"


💡 Лайфхаки:

— Сохраняйте в файл и фильтруйте позже (sort -u, grep, awk)

— Комбинируйте с gf, чтобы находить XSS, SSRF, IDOR

— Отличная связка для recon: subfinder → gau → httpx → ffuf

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1😁1
🌟 Сколько времени нужно хакеру, чтобы добраться до критичных активов

Сегодня разбираем, как злоумышленники движутся по инфраструктуре и почему время атаки (TTA) — одна из ключевых метрик при оценке киберрисков.

Что в карточках:

➡️ Зачем вообще считать время атаки и какую пользу это даёт безопасникам

➡️ Как строится маршрут взлома внутри инфраструктуры

➡️ Почему каждый шаг хакера можно описать формулой и предикатами

➡️ Как защита влияет на скорость атаки и какие параметры её замедляют

➡️ Почему простые действия — не всегда быстрые, а сложные — не всегда невозможные

🔗 Полная статья — с формулами, примерами и графами

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
2025/07/14 00:34:03
Back to Top
HTML Embed Code: