Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.78K photos
88 videos
166 files
2.83K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#tips #bugbounty #pentest

Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).

📌Конечно, с разведки. Вот некоторые паттерны:

🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше

Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?

👍 — да, интересно
#юмор

Наглядно о текущей ситуации со средствами защиты современных компаний
#pentest #tools

В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:

1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
Нас 9 000 🥳🎊🎂! Спасибо за интерес к «Библиотеке хакера».
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools

Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
#pentest #tips #bugbounty

⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug

На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.

📺 Смотреть
#pentest #bugbounty #cheatsheet

Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
#bugbounty #pentest #tips

В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.

Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.

Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:

query {
queryPost {
id
text
}
}
#writeup #pentest

🔥 Подборка свежих рай­тапов с пло­щад­ки Hack The Box от архитектора этих самых учебных лабораторий

Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.

🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Please open Telegram to view this post
VIEW IN TELEGRAM
#linux #tips

Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйте Vim команду batcat (bat). Это современная версия cat, которая включает в себя подсветку синтаксиса для многих языков программирования и поддержку Git из коробки.

> alias cat='batcat --style plain'
> alias less='batcat --paging=always --style plain'
🔍Насколько легко «войти в айти»?

IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.

👉Пройдите наш 10-минутный опрос по ссылке.
#bugbounty #pentest #guide

Bug Bounty Blueprint: руководство для начинающих

🤩Это поистине всеобъемлющее руководство, которое позволит вам начать свой путь в поиске багов. Автор выпускает уже третью версию! Пропустите каждый раздел через себя — и будет вам счастье.

Есть только одна проблема: автор приводит слишком много инструментов. Ваша задача — выбрать свой эффективный стек инструментов, с которым вам будет удобно работать.

🔹Часть 1: фундаментальные основы
🔹Часть 2: погружение в уязвимости
🔹Часть 3: инструменты и скрипты bug bounty — ваш арсенал для успешной охоты за ошибками
🔹Часть 4: выбор цели, тестирование и написание эффективных отчетов

🔗 Читать
#tools

Подборка популярных сетевых инструментов Linux: на заметку сисадмину и этичному хакеру.
☝️📺 Какой сетап у вас дома/на работе (можно выбрать два варианта)?
Anonymous Poll
37%
1
13%
2
44%
3
7%
4
10%
5
4%
6
4%
Другой (напишу в комментарии)
#tools #OSINT

🕵️ Вы уже пробовали использовать шаблоны OSINT в nuclei? Вот как можно его задействовать для поиска пользователя по имени "johnsmith" ⤵️

⚛️ nuclei -tags osint -var user=johnsmith
#tips #bugbounty #pentest

Техники и рабочие кейсы обхода средств защиты (WAF) при эксплуатации XSS
Ищем копирайтера

Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.

Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).

Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.

Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.

👉Присылайте свои резюме: hello@proglib.io
#research #tips

Как провести свое первое security-исследование. Колонка Дениса Макрушина

Де­нис Мак­рушин — выпус­кник факуль­тета Информа­цион­ной Безопас­ности НИЯУ МИФИ и там же про­дол­жает делить­ся опы­том со сту­ден­тами своей аль­ма‑матер.

Так­же он выс­тупа­ет науч­ным руково­дите­лем для сту­ден­тов разных ведущих кафедр и факультетов стра­ны в области информа­цион­ной безопас­ности и защиты информации.

Денис сформулиро­вал рекомен­дации по прин­ципу «один абзац — один инсайт» и рас­пре­делил их по раз­делам. Какие‑то инсай­ты могут при­годить­ся для учеб­но‑иссле­дова­тель­ской работы, какие‑то — для под­готов­ки пер­вого док­лада на кон­ферен­цию.

🔗 Читать
#bugbounty #tips #podcast

🎙💡 Critical Thinking — bug bounty подкаст от хакеров для хакеров. Подкаст можно и нужно смотреть, чтобы узнать советы по поиску ошибок и увидеть обзоры самых современных техник этичного взлома.

⏯️ Плейлист подкаста
Please open Telegram to view this post
VIEW IN TELEGRAM