Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Подробный обзор CVE-2023-34362 в MOVEit Transfer: как удалось найти и проэксплуатировать SQL-инъекцию в приложении ASP.NET, которая привела в RCE.

Читать

#CVE #pentest #bugbounty #writeup
🏎 Помните историю про Hyundai Ioniq SEL 2021? Вы думаете автор оригинала успокоился? А вот и нет. Производитель выпустил новую прошивку, руки зачесались. В общем, ловите полную серию статей «Как я взломал свою машину».

#pentest #hard
🔎 Простой способ поиска эндпоинтов, которые потенциально могут быть подвержены IDOR-уязвимостям.

#tips #recon
После выпуска публичного proof-of-concept CVE-2023-34362 (SQLi + RCE в MOVEIt Transfer) команда Assetnote представила вторую часть статьи, в которой описан подробный обзор этой уязвимости. Читайте обе части, если хотите погрузиться в процесс поиска и эксплуатации нетривиальных уязвимостей.

Читать

#CVE #pentest #bugbounty #writeup
Краткий справочник по логам безопасности Windows для безопасников, SOC-аналитиков и Blue Team специалистов.

#tips #blueteam #soc
Подборка инструментов и расширений для BurpSuite, которые помогут автоматизировать поиск и эксплуатацию багов в JWT:

▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B

#pentest #tools #bugbounty
Столкнулись с тем, что WAF не пропускает вызовы функций? Можете поэкспериментировать и попытаться обойти это с помощью различных трюков JavaScript:

🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")

%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий

#tips #bugbounty #pentest
💭 У вас есть личная методология поиска уязвимостей в веб-приложениях? Та самая, с которой вы начинаете анализ любого сайта/веб-приложения.

Если да, сможете описать ее в 5-10 пунктах?👇
🔧 Uncover — инструмент от Project Discovery для поиска хостов с помощью нескольких поисковых систем.

Это обертка, использующая API известных поисковых систем для быстрого обнаружения доступных во всем Интернете незащищенных хостов.

#tools #recon
CVExploits — база данных эксплойтов для всех распространенных CVE, данные в которую парсятся автоматически со всех релевантных веб-сайтов и проектов (github, gitlab, модули metasploit и многие другие). Ссылки на соответствующие poc'и прилагаются.

#pentest #bugbounty #redteam
Команда Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.

#pentest #bugbounty #tools
Полный гайд по DNS takeovers

Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:

🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы

#pentest #redteam #bugbounty
«SELECT SLEEP(5)» — команда, которая позволяет вызвать временную задержку в базе данных на 5 секунд при обработке запроса. О какой СУБД идет речь?
Anonymous Quiz
24%
Microsoft SQL Server
13%
Oracle
29%
PostgreSQL
34%
MySQL
From zero to hero: освойте CodeQL с нуля до профи

Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.

Читать

#tools #security #practice
Не надо быть хакером, чтобы бесплатно получить ключи к Windows. Работает с ChatGPT и Bard.

#tips
🌵 Мексиканская перестрелка: какую IT-профессию выбрать джуну в 2023 году, чтобы зарабатывать $100кк в наносек

В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.

🔗 Основной сайт
🔗 Зеркало
Обход CSP через DOM clobbering

Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.

Читать