Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Метод захвата данных между доменами в ситуациях, когда полноценная XSS-атака невозможна
Anonymous Quiz
55%
Cross-site request forgery (CSRF)
14%
Dangling markup injection
15%
Clickjacking
16%
Посмотреть результаты
История одной уязвимости в OnlyOffice: от заявки в техподдержку до полноценной CVE.

Читать

#writeup #pentest
Представьте себе сценарий, в котором вам можно оставить только один инструмент.

Какой из них выберете? ☝️
При поиске XSS всегда обращайте внимание на то, куда попадают входные данные и как они отображаются на странице.

Например, входные данные могут быть добавлены в объект JSON, а затем обработаны JavaScript и добавлены в код HTML.

⌨️ <a
{"&lt;a"} 👉 &lt;a

⌨️ \u003ca
{"\u003ca"} 👉 <a

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
В JavaScript коде часто хранится много интересного, поэтому каждый багхантер должен уметь автоматизировать процесс анализа JS-файлов. На первой иллюстрации показан пример использования инструментов, на втором пример скрипта, после запуска которого вы получите результаты обращения к JS-файлам. Дальше уже просто включайте фантазию.👇

grep -r -E "aws_access_key|aws_secret_key|api_key|passwd|pwd|heroku|slack|firebase|swagger|aws_secret_key|aws key|password|ftp password|jdbc|db|sql|secret_jet|config|admin|pwd|json|gcp|htaccess|.env|ssh_key|.git|access_key|secret_token|oauth_token|oauth_token_secret|smtp" *.js

#recon #tips
Любопытный отчет с большим вознаграждением: когда обычные вещи вроде поиска, сканирования и перебора директорий принесли к большому результату💰.

Читать (используйте Tor/VPN, если блог не открывается)
Очередная подборка новостей для этичного хакера:

▫️Операция Триангуляция: целевая атака на устройства под управлением iOS

1 июня эксперты «Лаборатории Касперского» опубликовали первый отчет о новой целевой атаке на мобильные устройства Apple. Атаку обнаружили в корпоративной сети компании и назвали «Операция Триангуляция».

▫️ Самые громкие события инфобеза за май 2023 года по версии компании T.Hunter
▫️ Специалисты из Microsoft нашли уязвимость в MacOS, которая позволяет обойти систему защиты целостности, известную как System Integrity Protection.
▫️Хакеры используют уязвимость CVE-2023-28771 брандмауэра Zyxel в продолжающихся атаках
▫️Популярный плагин Gravity Forms для Wordpress подвержен уязвимости PHP object injection
▫️Из-за уязвимости API у E-commerce платформы компании Honda утекали данные клиентов, дилеров и внутренние документы
▫️Аналитики из компании Elliptic считают, что недавняя атака на криптовалютные кошельки Atomic Wallet связана с северокорейской группировки Lazarus
▫️Ради доступа к GPT-4 люди воруют плохо защищенные API-ключи
▫️В Chrome исправлена третья 0-day уязвимость в этом году

#news
Win_sec_extr.pdf
222.1 KB
Windows Secrets Extraction: A Summary, 2023

Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.

Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️

#tools #redteam
Важные каталоги Windows для безопасников, SOC-аналитиков и Red Team специалистов.

#tips #redteam #soc
🔧 toxssin — CLI-инструмент для пост-эксплуатации XSS и генерации пэйлоада. Здесь есть видео от разработчика, которое поможет погрузиться в детали работы с инструментом.

#pentest #tools
This media is not supported in your browser
VIEW IN TELEGRAM
Как найти несколько SQL-инъекций с помощью ffuf и Sqlmap за несколько минут?

Быстрый гайд, в котором опытные багхантеры не найдут ничего нового, а вот новичкам наверняка понравится: сначала пробегаемся пауком, получаем имена всех PHP-файлов, брутим параметры и, в случае успеха предыдущих пунктов, эксплуатируем уязвимость.

Читать

#tips #bugbounty #pentest
«SELECT version()» — данная команда позволяет определить тип и версию БД. О какой СУБД идет речь?
Anonymous Quiz
8%
Oracle
16%
Microsoft SQL Server
21%
PostgreSQL
36%
MySQL
19%
Посмотреть результаты
Подробный обзор CVE-2023-34362 в MOVEit Transfer: как удалось найти и проэксплуатировать SQL-инъекцию в приложении ASP.NET, которая привела в RCE.

Читать

#CVE #pentest #bugbounty #writeup
🏎 Помните историю про Hyundai Ioniq SEL 2021? Вы думаете автор оригинала успокоился? А вот и нет. Производитель выпустил новую прошивку, руки зачесались. В общем, ловите полную серию статей «Как я взломал свою машину».

#pentest #hard
🔎 Простой способ поиска эндпоинтов, которые потенциально могут быть подвержены IDOR-уязвимостям.

#tips #recon
После выпуска публичного proof-of-concept CVE-2023-34362 (SQLi + RCE в MOVEIt Transfer) команда Assetnote представила вторую часть статьи, в которой описан подробный обзор этой уязвимости. Читайте обе части, если хотите погрузиться в процесс поиска и эксплуатации нетривиальных уязвимостей.

Читать

#CVE #pentest #bugbounty #writeup