Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Полевой набор пентестера: команда Digital Security раскрывает детали полевого набора, который берут с собой пентестеры при выезде на проведение анализа беспроводных сетей или проектов в формате Red Team.

Читать

#pentest #redteam
OWASP_Top10_for_LLMs_2023.pdf
28 MB
Ничего такого, просто OWASP выпустила топ-10 уязвимостей для ИИ-приложений, построенных на больших языковых моделях (Large Language Model, LLM):

LLM01: Prompt Injections
LLM02: Insecure Output Handling
LLM03: Training Data Poisoning
LLM04: Denial of Service
LLM05: Supply Chain
LLM06: Permission Issues
LLM07: Data Leakage
LLM08: Excessive Agency
LLM09: Overreliance
LLM10: Insecure Plugins

#ai #pentest #security
Подробный разбор RCE (CVE-2023-24489) в ShareFile (веб-приложение .NET, работающее под управлением IIS)

В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇

Читать

#pentest #bugbounty #research
Как называется уязвимость JavaScript, позволяющая добавлять произвольные свойства к прототипам глобальных объектов, которые могут быть унаследованы определяемыми пользователем объектами.
Anonymous Quiz
26%
DOM-based XSS
54%
Prototype pollution
8%
Clickjacking
13%
Посмотреть результаты
🔥Полный гайд по пентесту API для начинающих: от создания собственной лаборатории до пошаговой методологии поиска багов.

Читать

#pentest #bugbounty
Наглядное объяснение ключевых компонентов и файловой системы Linux.

#learning
Очередная подборка новостей для этичного хакера:

▫️ Умер Кевин Митник — один из самых известных хакеров в истории.
▫️ Citrix закрыла три уязвимости в корпоративных решениях Netscaler ADC и Netscaler Gateway, одна из которых (CVE-2023-3519) — RCE без авторизации. Угроза актуальна в случае, если решение Netscaler ADC/Gateway работает в определенной конфигурации.
▫️ Эксперты «Лаборатории Касперского» подробно разбирают атаки с использованием CVE-2023-23397 в Microsoft Outlook
▫️ Критическая уязвимость в плагине WooCommerce Payments для Wordpress используется в масштабных кибератаках, хотя была закрыта еще в марте.
▫️ Apple закрывает еще одну 0-day уязвимость, связанную с «Операцией Триангуляция»
▫️ Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2
▫️ У Flipper Zero теперь есть собственный магазин приложений
📺 Кевин Митник: вечная память | Никакого Treads в Европе | Чат-бот ворует наши грёзы: security-новости от главреда секлаб.

#чтопроисходит #news
Тестирование безопасности веб-приложения методом черного ящика

Вставка кавычки во все поля — тоже фаззинг. Но это лишь малая часть тех кейсов, которые есть на самом деле. Если хотите узнать подробнее о:

— фаззинге на основе генерации и мутации,
— создании полезной нагрузки,
— распознавании шаблонов кода и поведения,

тогда быстрее под кат👇

Читать

#pentest #bugbounty #practice
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇

<z>"z'z`%}})z${{z\

Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.

#tip #bugbounty #pentest
⚡️Анонс jswzl, инструмента для пентестеров, который значительно упрощает углубленный анализ JavaScript и делает ручное тестирование гораздо более простым/быстрым в большинстве случаев.

Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.

Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.

Читать

#pentest #recon #tools #bugbounty
Брутфорс с Burp Suite и Hydra — это просто

Недостаточно просто загрузить rockyou.txt и запустить в Hydra. На самом деле вам нужно провести разведку и создать свои собственные словари. Разбираемся подробнее👇

📺 Смотреть

#guide #pentest #redteam
💭 Представьте, что вы работаете безопасником, и обнаружили подозрительную сетевую активность на одном из узлов под управлением Windows. Какие шаги вы в первую очередь предпримете, чтобы определить, что происходит?

#холивар
На просторах Твиттера этичные хакеры часто делятся своими успехами. Так, исследователь Moblig_ рассказывает, что заработал $15k+ на IDOR и делится регулярным выражением для фильтрации результатов в Burp Suite, которое ему очень помогло в поисках:

(?i)\b\w*id\b(?!\w)\s*=\s*("[^"]*"|'[^']*'|[^&\s}]*)

#bugbounty #tips
Portswigger Web Academy — одна из лучших площадок для закрепления навыков багхантинга, но у новичков могут возникнуть проблемы с пониманием некоторых уязвимостей, даже несмотря на подробное описание в каждой лаборатории. Куда проще понять, когда кто-то разжует и объяснит👇

📺 Visible Error-based SQL Injection
📺 DOM XSS
📺 Information Disclosure
📺 OS Command Injection
📺 HTTP Request Smuggling

#pentest #bugbounty #practice #матчасть