Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.

Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.

📺 Смотреть плейлист

#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.

Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:

• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие

#practice #pentest
😎Практический гайд по регулярным выражениям для этичного хакера

Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.

📌 В гайде рассмотрены:

◾️Основы регулярных выражений
◾️Практика использования регулярных выражений
◾️Практика обхода средств контроля безопасности на основе регулярных выражений

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Sensecon 23: от драйверов Windows к практически полностью рабочему EDR

Было ли у вас такое, когда вам пришлось реализовать руками какой-то софт, чтобы понять его работу под капотом? Именно так получилось у автора статьи про антивирус/EDR.

Сначала он рассмотрел историю антивирусов, разобрался, как они работали и почему полагались на драйвер ядра, затем разобрался, как создать собственный драйвер ядра и, наконец, как превратить его в почти полностью работающий EDR.

👉 Читать

#practice #security
Наверняка вы часто слышите про большие языковые модели (LLM). Пока эта тема на хайпе, важно вовремя научиться искать и эксплуатировать уязвимости веб-приложений, построенных на базе LLM. Поможет вам в этом свежая лаба от PortSwigger👇

😎 Web Security Academy

#practice #pentest
🔐 Сниппеты уязвимого кода — подборка различных фрагментов уязвимого кода от команды YesWeHack для практики анализа кода. Подойдет как для новичков, так и для опытных багхантеров.

👉 GitHub

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🙇‍♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.

Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.

#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора

Иногда для анализа малвари или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Разбирается Женя Биричевский из Positive Technologies.

👉 Читать

#linux #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍🎓 Обход защиты от брута GraphQL

Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.

Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.

▶️ Смотреть

#practice #pentest #bugbounty
⚒️ CI/CD GOAT — заведомо уязвимое окружение CI/CD от команды Cider Security. Взломайте пайплайны CI/CD, захватывайте флаги.

👉 GitHub

#practice #pentest #redteam