Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚗 Взлом головного устройства автомобиля Nissan

Когда видишь подобные статьи и задумываешься о последствиях, становится страшно. Исследователь поделился методикой анализа системы и получения шелла при помощи физического доступа.

С использованием последнего он создал эксплойт, не требующий разборки приборной панели, и обеспечил чистый рут-доступ через ssh.

👉 Читать

#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
#research #CVE

🔎 Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762).

🧰 Под катом вас ждет подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта👇
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Пополняем коллекцию ресурсов, которые полезно иметь под рукой 💪

🔥 Подборка репозиториев инструментов, исследований и многого другого на тему:

☑️ Кибербезопасности
☑️ Бинарной эксплуатации
☑️ Ядра Linux
☑️ Беспроводных сетей

#bestpractices #pentest #research #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)

🤷‍♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.

Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.

Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.

👉 Читать

#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 Внутренние компоненты EDR для macOS и Linux

EDR на macOS и Linux? Никто не думает об этом в ходе редтима или пентеста. Но данное средство защиты можно встретить не только на Windows.

Приведенный ресёрч рассказывает об обходе EDR в macOS/Linux и освещает возможности/недостатки EDR.

👉 Читать

#pentest #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Введение в эксплуатацию Chrome

Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.

1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
The Parser
The Interpreter - Ignition
The JIT Compiler - TurboFan
The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References

👉 Читать

#research
🥷 Как стать исследователем уязвимостей?

Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).

👉 GitHub Gist

#research #practice
🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере

Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?

Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.

👉 Читать исследование

#research #CVE
🤔 Что не так с этим HTTP-ответом?

В заголовке отсутствует атрибут charset. Звучит не так уж и важно, однако это можно использовать для внедрения произвольного JavaScript-кода путем сознательного изменения набора символов, который предполагает браузер. Команда SonarSource выступала на конференции с этой темой, а под катом — текстовая расшифровка доклада💰

👉 Читать

#pentest #research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🍊Очередное гениальное исследование Apache HTTP Server от команды Orange Tsai, раскрывающее несколько архитектурных проблем

Основные моменты:

Выход из DocumentRoot в System Root
Обход встроенного ACL/Auth с помощью простого «?»
Превращение XSS в RCE с устаревшим кодом 1996 года

#research #pentest