Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⚡️Анонс jswzl, инструмента для пентестеров, который значительно упрощает углубленный анализ JavaScript и делает ручное тестирование гораздо более простым/быстрым в большинстве случаев.

Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.

Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.

Читать

#pentest #recon #tools #bugbounty
Брутфорс с Burp Suite и Hydra — это просто

Недостаточно просто загрузить rockyou.txt и запустить в Hydra. На самом деле вам нужно провести разведку и создать свои собственные словари. Разбираемся подробнее👇

📺 Смотреть

#guide #pentest #redteam
💭 Представьте, что вы работаете безопасником, и обнаружили подозрительную сетевую активность на одном из узлов под управлением Windows. Какие шаги вы в первую очередь предпримете, чтобы определить, что происходит?

#холивар
На просторах Твиттера этичные хакеры часто делятся своими успехами. Так, исследователь Moblig_ рассказывает, что заработал $15k+ на IDOR и делится регулярным выражением для фильтрации результатов в Burp Suite, которое ему очень помогло в поисках:

(?i)\b\w*id\b(?!\w)\s*=\s*("[^"]*"|'[^']*'|[^&\s}]*)

#bugbounty #tips
Portswigger Web Academy — одна из лучших площадок для закрепления навыков багхантинга, но у новичков могут возникнуть проблемы с пониманием некоторых уязвимостей, даже несмотря на подробное описание в каждой лаборатории. Куда проще понять, когда кто-то разжует и объяснит👇

📺 Visible Error-based SQL Injection
📺 DOM XSS
📺 Information Disclosure
📺 OS Command Injection
📺 HTTP Request Smuggling

#pentest #bugbounty #practice #матчасть
Напоминаем, что у нас есть канал вакансий в области информационной безопасности — InfoSec Jobs🔒

В нем мы каждый день публикуем хорошие вакансии для безопасников и этичных хакеров, а по воскресеньям делаем подборки с лучшими открытыми позициями за неделю — по уровню опыта, локации или условиям.

👉Подписывайтесь👈
16 июля в возрасте 59 лет скончался Кевин Митник, некогда один из самых разыскиваемых хакеров в мире.

В числе его киберпреступлений: взлом базы ФБР, Motorola, Novell, Nokia и других компаний.

В наших карточках — самые запоминающийся кибератаки Митника.
#ctf #pentest #OSINT #forensic

⚡️ Вышел разбор заданий самого крупного CTF (на этот раз космического) от RUVDS и Positive Technologies по взлому спутника

Было все: и OSINT, и веб, и Kubernetes, и форензика, и даже блокчейн.

Читать
Помните мы спрашивали, какие шаги вы в первую очередь предпримете для определения источника вредоносной активности в Windows? И вообще, какие действия необходимо предпринимать?

Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:

📌 Пользователи
> net user
> Get-LocalUser
> net localgroup administrators
> Get-LocalGroupMember Administrators

📌 Процессы
> taskmgr.exe
> tasklist
> Get-Process
> wmic process get name,parentprocessid,processid
> wmic process where 'ProcessID=PID' get CommandLine

📌 Сервисы
> services.msc
> net start
> sc query | more
> tasklist /svc
> Get-Service | Format-Table -AutoSize

📌 Task Scheduler
> schtasks
> wmic startup get caption,command
> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List
> Get-ScheduledTask | Format-Table -AutoSize
> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize

📌 Регистр
> regedit
> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

📌 Соединения
> netstat -ano

📌 Подозрительные файлы
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"
> forfiles /p c: /S /D -10

📌 Настройки файрвола
> netsh firewall show config
> netsh advfirewall show currentprofile
> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize
> Get-NetFirewallProfile

📌 Сессии с другими узлами
> net use
> net session
> Get-SmbMapping
> Get-SmbConnection

📌 Логи
> eventvwr.msc
> Get-EventLog -List
> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}

#холивар
#tools #pentest

«…создается впечатление, что пентест приложений на основе веб-сокетов — что-то вроде жонглирования горящими факелами на одноколесном велосипеде по канату» — с таких ярких фраз люди обычно заряжаются мотивацией для создания чего-то действительно эффективного и качественного.

Так получилось и с инструментом wsrepl, который настолько же эффективен, насколько и интуитивно понятен. Все, что нужно, это скопировать запрос через пункт меню Burp Suite «Копировать как команду curl» и заменить curl на wsrepl.

Одним словом, если хотите значительно упростить себе жизнь в пентесте приложений на основе веб-сокетов, wsrepl — отличный инструмент, который в данном случае легче и эффективнее Burp Suite для освоения.
#tools #pentest

🔧 SSRFPwned — максимально простой скрипт для автоматизации поиска уязвимостей SSRF. Он автоматизирует тестирование тысяч URL-адресов для выявления потенциальных уязвимостей, внедряя пэйлоад в параметры запроса каждого URL-адреса и анализируя код ответа.

💡Словарь, естественно, кастомный, и включает разные векторы атак. В случае необходимости его можно модифицировать.
#холивар

💭 Представьте, что за час вы можете научиться чему угодно. Что вы выберете?👇
#pentest #cheatsheet

SQL-инъекция — одна из самых сложных и критических уязвимостей, которую должен освоить каждый этичный хакер.

Ловите наш маст-хэв шпаргалок, которые должны быть под рукой:

1️⃣ PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2️⃣ Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3️⃣ Invicti: подробная шпаргалка для наиболее распространенных баз данных, включая наглядные примеры и пояснения.
4️⃣ OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.