Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Любопытный отчет с большим вознаграждением: когда обычные вещи вроде поиска, сканирования и перебора директорий принесли к большому результату💰.

Читать (используйте Tor/VPN, если блог не открывается)
Очередная подборка новостей для этичного хакера:

▫️Операция Триангуляция: целевая атака на устройства под управлением iOS

1 июня эксперты «Лаборатории Касперского» опубликовали первый отчет о новой целевой атаке на мобильные устройства Apple. Атаку обнаружили в корпоративной сети компании и назвали «Операция Триангуляция».

▫️ Самые громкие события инфобеза за май 2023 года по версии компании T.Hunter
▫️ Специалисты из Microsoft нашли уязвимость в MacOS, которая позволяет обойти систему защиты целостности, известную как System Integrity Protection.
▫️Хакеры используют уязвимость CVE-2023-28771 брандмауэра Zyxel в продолжающихся атаках
▫️Популярный плагин Gravity Forms для Wordpress подвержен уязвимости PHP object injection
▫️Из-за уязвимости API у E-commerce платформы компании Honda утекали данные клиентов, дилеров и внутренние документы
▫️Аналитики из компании Elliptic считают, что недавняя атака на криптовалютные кошельки Atomic Wallet связана с северокорейской группировки Lazarus
▫️Ради доступа к GPT-4 люди воруют плохо защищенные API-ключи
▫️В Chrome исправлена третья 0-day уязвимость в этом году

#news
Win_sec_extr.pdf
222.1 KB
Windows Secrets Extraction: A Summary, 2023

Постэксплуатация в окружениях Windows часто подразумевает сбор секретов, которые могут быть повторно использованы для бокового или вертикального перемещения.

Большинство людей уже знают процесс LSASS, но другие секреты вроде LSA и DPAPI также могут быть использованы для повышения привилегий или доступа к конфиденциальным ресурсам. О них как раз и пойдет речь в материале.☝️

#tools #redteam
Важные каталоги Windows для безопасников, SOC-аналитиков и Red Team специалистов.

#tips #redteam #soc
🔧 toxssin — CLI-инструмент для пост-эксплуатации XSS и генерации пэйлоада. Здесь есть видео от разработчика, которое поможет погрузиться в детали работы с инструментом.

#pentest #tools
This media is not supported in your browser
VIEW IN TELEGRAM
Как найти несколько SQL-инъекций с помощью ffuf и Sqlmap за несколько минут?

Быстрый гайд, в котором опытные багхантеры не найдут ничего нового, а вот новичкам наверняка понравится: сначала пробегаемся пауком, получаем имена всех PHP-файлов, брутим параметры и, в случае успеха предыдущих пунктов, эксплуатируем уязвимость.

Читать

#tips #bugbounty #pentest
«SELECT version()» — данная команда позволяет определить тип и версию БД. О какой СУБД идет речь?
Anonymous Quiz
8%
Oracle
16%
Microsoft SQL Server
21%
PostgreSQL
36%
MySQL
19%
Посмотреть результаты
Подробный обзор CVE-2023-34362 в MOVEit Transfer: как удалось найти и проэксплуатировать SQL-инъекцию в приложении ASP.NET, которая привела в RCE.

Читать

#CVE #pentest #bugbounty #writeup
🏎 Помните историю про Hyundai Ioniq SEL 2021? Вы думаете автор оригинала успокоился? А вот и нет. Производитель выпустил новую прошивку, руки зачесались. В общем, ловите полную серию статей «Как я взломал свою машину».

#pentest #hard
🔎 Простой способ поиска эндпоинтов, которые потенциально могут быть подвержены IDOR-уязвимостям.

#tips #recon
После выпуска публичного proof-of-concept CVE-2023-34362 (SQLi + RCE в MOVEIt Transfer) команда Assetnote представила вторую часть статьи, в которой описан подробный обзор этой уязвимости. Читайте обе части, если хотите погрузиться в процесс поиска и эксплуатации нетривиальных уязвимостей.

Читать

#CVE #pentest #bugbounty #writeup
Краткий справочник по логам безопасности Windows для безопасников, SOC-аналитиков и Blue Team специалистов.

#tips #blueteam #soc
Подборка инструментов и расширений для BurpSuite, которые помогут автоматизировать поиск и эксплуатацию багов в JWT:

▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B

#pentest #tools #bugbounty
Столкнулись с тем, что WAF не пропускает вызовы функций? Можете поэкспериментировать и попытаться обойти это с помощью различных трюков JavaScript:

🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")

%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий

#tips #bugbounty #pentest
💭 У вас есть личная методология поиска уязвимостей в веб-приложениях? Та самая, с которой вы начинаете анализ любого сайта/веб-приложения.

Если да, сможете описать ее в 5-10 пунктах?👇
🔧 Uncover — инструмент от Project Discovery для поиска хостов с помощью нескольких поисковых систем.

Это обертка, использующая API известных поисковых систем для быстрого обнаружения доступных во всем Интернете незащищенных хостов.

#tools #recon
CVExploits — база данных эксплойтов для всех распространенных CVE, данные в которую парсятся автоматически со всех релевантных веб-сайтов и проектов (github, gitlab, модули metasploit и многие другие). Ссылки на соответствующие poc'и прилагаются.

#pentest #bugbounty #redteam
Команда Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.

#pentest #bugbounty #tools