Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Серия статей под названием «В дикой природе», в которой эксперты из Google Project Zero представляют анализ эксплуатации нескольких уязвимостей нулевого дня, в том числе и для мобильных устройств. Данная подборка будет особенно полезна тем, кто ставит под сомнение безопасность мобильных приложений.

- Введение
- Ошибка Chrome Infinity
- Эксплойты Chrome
- Эксплойты Android
- Постэксплуатация Android
- Эксплойты Windows
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Hackers.pdf
4.6 MB
#book #pentest

Black Hat Python, 2nd Edition: Python Programming for Hackers and Pentesters (2021)

Авторы: Justin Seitz, Tim Arnold

Напомним, что книга исследует темную сторону возможностей Python — написание сетевых снифферов, манипулирование пакетами, заражение виртуальных машин, создание скрытых троянов и многое другое.

Полностью обновленное второе издание книги охватывает новые возможности Python 3. Авторы добавили описание новых модулей и методов, которые отражают лучшие современные отраслевые практики. Вы найдете расширенные объяснения стратегий, от разделения байтов до использования библиотек компьютерного зрения, которые вы можете применить в хакерских проектах.
#recon #bugbounty #pentest

Автор видео поднял актуальную тему: «Что после разведки?». По его мнению, много людей, особенно новичков, уделяют много времени разведке и ее автоматизации. На видео он объясняет, почему вы не должны сосредотачиваться на автоматизации разведки, а вместо этого больше погрузиться в ручную часть работы.

https://proglib.io/w/1a486190
#pentest #bugbounty

Подробное описание процесса прохождения Intigriti XSS Challenge 2020. Исследователь нашел XSS-уязвимость в обход CSP (Content Security Policy) и вывел окно со значением document.domain. Кстати, если не знаете, обязательно прочитайте про данный механизм защиты от XSS-атак и атак внедрения данных.

https://proglib.io/w/3a45bf63
#pentest #bugbounty

Всем известен OWASP Top-10, а также тот факт, что он обновляется только каждые 3-4 года. Пока все ждут новую версию, ребята из Wallarm решили построить открытый и прозрачный рейтинг для тех же категорий на основе большого количества отчетов о безопасности.

Цель этой работы — сделать прогнозы OWASP Top-10 2021, рассчитанные с помощью понятных метрик, дать каждому возможность воспроизвести результаты и представить всему сообществу для обратной связи. Данный рейтинг основан на анализе 2 миллионов отчетов о безопасности из 144 открытых источников, включая бюллетени CVE, отчеты об ошибках и бюллетени по безопасности. 

https://proglib.io/w/9d8a9e50
#pentest #redteam

Вчерашний пост среди прочего затрагивал возможности атак на протокол Kerberos, варианты их реализации, а также принцип работы данного протокола.

Сегодня мы погрузимся в реализацию атак с помощью инструмента Rubeus, который позволяет реализовать следующие виды атак:

- Kerberos User Enumeration and Brute Force
- Kerberoast
- AS-REP Roasting
- Silver Ticket
- Golden Ticket
- Overpass The Hash / Pass The Key (PTK)
- Pass-The-Ticket / Ticket Dump
- Unconstrained Delegation
- Constrained Delegation

Часть 1
Часть 2
#pentest #bugbounty

Ещё раз хочется заострить внимание на нестандартном подходе к таким вещам, как поиск багов. Так, исследователь написал парсер IPv4 + 6, что привело его к обнаружению нескольких нестандартных представлений IP-адресов.

Полученный результат может быть интересен при поиске обходов проверки URL (например, для SSRF или открытого перенаправления).

Подробности: https://proglib.io/w/2776bb2e
#pentest #roadmap

Дорожная карта для начинающих пентестеров

Данное руководство представляет собой собрание хакерских инструментов, ресурсов и справочников по практике этичного взлома и веб-безопасности. Оно начинается с важных предостерегающих советов, затем идут некоторые определения и непосредственно ссылки на образовательные ресурсы и инструменты.

https://proglib.io/w/fd2190f5
#pentest #practice

Протокол авторизации OAuth 2.0 (оф. документация) позволяет приложениям осуществлять ограниченный доступ к пользовательским аккаунтам на HTTP-сервисах.

Он работает по принципу делегирования аутентификации пользователя сервису, на котором находится аккаунт пользователя, позволяя стороннему приложению получать доступ к аккаунту пользователя. OAuth 2.0 работает в вебе, на десктопных и мобильных приложениях.

Данный протокол интересен для пентестеров, поскольку он чрезвычайно распространен и по своей природе подвержен ошибкам при реализации. Это может привести к ряду уязвимостей, позволяющих получать конфиденциальные данные пользователя и потенциально полностью обходить аутентификацию.

В сегодняшнем материале подробно описаны некоторые ключевые уязвимости, обнаруженные в механизмах аутентификации OAuth 2.0, а также представлены некоторые рекомендации по защите приложений от таких атак. В лучших традициях PortSwigger материал сопровождается практическими заданиями.

https://proglib.io/w/6f738c30

Про OAuth 2.0 простым и понятным языком на Хабре
#pentest #bugbounty

Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.

https://proglib.io/w/40586702
#tools #bugbounty #pentest #redteam

PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.

https://proglib.io/w/f2c418b9
Какие медиа Вы читаете?

Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!

https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform

Опрос займет всего пару минут
#pentest #bugbounty #security #owasp

Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.

https://proglib.io/w/6675decc
#pentest #redteam

Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.

Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.

Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb