Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#дайджест #InfoSecJobs

Вакансии специалистам по информационной безопасности уровня Junior

▪️Младший специалист по информационной безопасности
Офис (Москва), ITERANET — системный и сервис интегратор в области информационной безопасности
Подробнее

▪️Младший аналитик по информационной безопасности (кибермошенничество)
Офис (Москва, Санкт-Петербург, Новосибирск), Совкомбанк Технологии
Подробнее

Вакансии специалистам по информационной безопасности уровня Middle

▪️Специалист по информационной безопасности
Офис (Москва), МТС Digital
Подробнее

▪️Специалист по анализу защищенности ОС (управление уязвимостями)
Удалёнка/Офис (Москва), ГК Астра — разработчик программного обеспечения
Подробнее

▪️Специалист информационной безопасности
Офис (Москва), РОСГОССТРАХ
Подробнее

▪️Эксперт по кибербезопасности (Linux)
Офис (Москва), Сбер
Подробнее

Вакансии специалистам по информационной безопасности уровня Senior

▪️Инженер информационной безопасности (Application Security)
Офис (Москва)/Гибрид, Ozon Fintech — команда информационной безопасности Банка Ozon
Подробнее

▪️Application Security Expert
Офис (Москва, Санкт-Петербург, Астана)/Удалёнка, Тинькофф
Подробнее

▪️Ведущий эксперт по информационной безопасности
Удалёнка/Офис(Москва, Краснодар, Санкт-Петербург), МагнитTech — IT подразделение розничного ритейлера Магнит
Подробнее

▪️Руководитель направления службы мониторинга и реагирования на инциденты (SOC)
Офис (Москва), банк «Открытие»
Подробнее

Понравились вакансии?
❤️ — да
🤔 — нет
4🥱2🤔1
#pentest #bugbounty

Недавно мы затрагивали базовые основы SQL-инъекций. Сегодня продолжим эту тему и разберем более практические аспекты.

1⃣Как и где проверять наличие SQL-инъекций:

🔹 URL-запрос
🔹 Тело поста
🔹 Заголовки
🔹 Cookie

2⃣Выполните математические действия, если тестируемое поле является целым числом:

🔹user_id=1338-1

Если есть SQL-инъекция, вы увидите результат с user_id=1337.

3⃣Попробуйте добавить символы в конце параметра:

🔹 ', ", ; и другие

4⃣Попробуйте добавить еще один символ и посмотрите, исчезнет ли ошибка.

🔹 login =admin (status: 200)
🔹 login =admin' (status: 500)
🔹 login =admin'' (status: 200)

В SQL escape-символом для одинарной кавычки является еще одна одинарная кавычка, а для двойной кавычки — еще одна двойная кавычка.

5⃣Выполните функции SQL-запросов:

Int
🔹 user_id=1337 AND 1=1 (status: 200)
🔹 user_id=1337 AND 2=1 (status: 500)

Text
🔹 login=admin' AND 'A'='A (status: 200)
🔹 login=admin' AND 'A'='B (status: 500)

JSON int
🔹{"user_id":"1337 AND 1=1"} (status: 200)

6⃣Объедините функции SQL-запросов с комментариями:

Int
🔹 user_id=1337 AND 1=1 -- (status: 200)

Text
🔹 login=admin' AND 'A'='A' -- (status: 200)

JSON int
🔹{"user_id":"1337 AND 1=1 --"} (status: 200)

JSON text
🔹{"login":"admin' AND 'A'='A' --"} (status: 200)

7⃣Используйте инструменты для дальнейшего тестирования уязвимых параметров:

🔹 sqlmap
🔹 ghauri

Помните, что вам нужно получить только версию базы данных для проверки концепции (Proof of Concept). Дальнейшее использование должно тестироваться только с разрешения программы/компании.

8⃣Вы можете использовать данный скрипт БД, чтобы экспериментировать с SQL-запросами.

Отредактируйте SQL-запросы справа, а затем нажмите «Выполнить», чтобы увидеть, как выполняются SQL-запросы и какие результаты отображаются.
👍42
#tools #pentest #bugbounty #recon

🛠ffuf — инструмент для фаззинга, который значительно отличается от своих предшественников.

Аналоги инструмента брутят только URL-адрес веб-ресурса, тогда как ffuf позволяет фаззить что угодно (URL-адрес, GET- или POST-параметры, HTTP-заголовки и т. д.), а также искать виртуальные хосты и поддомены.

Все просто: поместите ключевое слово FUZZ в то место, которое хотите фаззить.

😎А теперь практика:

1⃣Разбираем основы работы с ffuf в бесплатной комнате TryHackMe
2⃣Более продвинутые концепции работы с ffuf
👍21
#bugbounty #learning #guide

Как прокачаться в багхантинге веб- и мобильных приложений: полная серия статей от команды Positive Technologies

Естественно, все разобрано на типичных примерах. Но не обошлось и без вопросов со звездочкой. Одним словом, маст хэв для любого новичка и не только.

🔹Часть 1
• Что такое платформы и программы багбаунти?
• Какой базовый инструментарий может использовать багхантер, чтобы облегчить или автоматизировать поиск?
• Реальные примеры уязвимостей из старых версий приложений с открытым исходным кодом
• Литература для самостоятельного изучения

🔹Часть 2
• Что такое скоуп (scope)
• Как работать со скоупом и какие инструменты могут быть полезны
• Другие классы уязвимостей

🔹Часть 3
• Разбор уязвимостей и советы для багхантеров
👍5🥱1
#mindmap

Все необходимые команды Linux на одной схеме у вас под рукой

🔹 Управление процессами
🔹 Планирование задач
🔹 Работа с другими хостами
🔹 Сетевые соединения
🔹 Вывод на экран
🔹 Просмотр процессов
🔹 И многое другое

👀Посмотреть & Скачать полную схему
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10🔥2
#холивар

🌟Привет, подписчики! Вспомните свой профессиональный путь и ответьте на пару вопросов:

💬На какой стадии вашей жизни вы приобрели самые ценные знания и навыки, которые стали ключевыми для карьеры в IT?
💬Было ли это ещё в школьные годы, во времена колледжа/университета/института, в процессе самообразования или уже прямо на рабочем месте?

📌И самое главное — какие это были знания и навыки?

Делитесь опытом в комментариях👇
👍4
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🔥🕑 10 признаков того, что пора увольняться

«Быть или не быть?», «Уйти или остаться?»: делаем вдох-выдох и принимаем важное решение.

🔗 Читать статью
🔗 Зеркало
👍6
#bugbounty #tools #pentest #recon

🛠surf — инструмент, который был создан на ивенте HackerOne несколькими известными белыми хакерами. Он позволяет фильтровать список хостов, возвращая только подходящие кандидаты для эксплуатации SSRF.

👉 Он отправляет HTTP-запросы на каждый хост, собирая все хосты, которые не ответили, а затем фильтрует их в список с внешним и внутренним доступом.

👉 Затем вы можете попытаться использовать эти хосты везде, где может присутствовать уязвимость SSRF. Поскольку большинство фильтров SSRF ориентированы только на внутренние или ограниченные диапазоны IP-адресов, вы будете приятно удивлены, когда получите SSRF на внешнем IP-адресе, который недоступен через HTTP(s) с вашего хоста.

📌Часто можно обнаружить, что крупные компании с облачной инфраструктурой имеют внешние IP-адреса для внутренних веб-приложений. Традиционные фильтры SSRF не фиксируют это, если эти хосты специально не добавлены в черный список (чего обычно никогда не бывает). Вот почему эта техника может быть такой мощной.

🔗 GitHub
👍52
#tips #bugbounty

Если вы можете внедрить теги <a>, <iframe>, <object> и <embed>, но при этом "javascript:" & "data:" блокируются

👉 попробуйте следующие техники обфускации:

java%00script:
java%0Ascript:
java&tab;script:

📌Пример:
<a href="java%0Ascript:al%0Aert()">click</a>
👍9
#bugbounty #tips #recon

IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.

📌Как найти IDOR? Самый простой способ👇

👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение

📌Типы идентификаторов

🔹Числовые идентификаторы (/user/123) — легко угадать или перебрать
🔹Адрес электронной почты пользователей в виде идентификаторов, например: /profile/john.doe@example.com
🔹UUID (Universal Unique Identifier): /file/550e8400-e29b-41d4-a716-446655440000
🔹Имя пользователя: /profile/johndoe

👉 Подробнее здесь или в PDF, если Medium не открывается👇
#bugbounty #bestpractices

👀Что делать вечером пятницы? Можно искать баги, а можно немного расслабиться и посмотреть записи докладов со стенда Positive Technologies на IT-пикнике.

🌐 Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
🌐 Как поймать хакера с помощью искусственного интеллекта
🌐 Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
🌐 Преступления в open source: расследуем трояны в Python Package Index
🌐 Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
🌐 Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
🌐 Как заработать на ипотеку, или Вкатываемся в bug bounty

💬 Конечно, последний доклад — самый горячий. А как вы думаете?

🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3🤔2
#bugbounty #tips

🤔 Не знаете, с чего начать разведку, а Nmap уже попросту надоел? Как всегда, у команды ProjectDiscovery есть решение: инструмент naabu.

🚀Сканируйте все IP-адреса, связанные с DNS-записью вашего целевого узла, используя флаг:

naabu -scan-all-ips -host <target>
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
#tips #bugbounty #pentest

💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:

1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа.

Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.

Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.

👉 На выходе получаем удобный результат, показанный на скрине справа.

🔗GitHub

#recon #tools
👍4🔥2
Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.

И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:

1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.

#pentest #bugbounty #tools
👍41
🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука.

🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑

🌐 Смотреть

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6