Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#tips #bugbounty

Если вы можете внедрить теги <a>, <iframe>, <object> и <embed>, но при этом "javascript:" & "data:" блокируются

👉 попробуйте следующие техники обфускации:

java%00script:
java%0Ascript:
java&tab;script:

📌Пример:
<a href="java%0Ascript:al%0Aert()">click</a>
#bugbounty #tips #recon

IDOR (небезопасная прямая ссылка на объект) — это особый тип уязвимости нарушения контроля доступа, которая возникает, когда приложение позволяет пользователям получать доступ к объектам или манипулировать ими напрямую, используя вводимые пользователем данные.

📌Как найти IDOR? Самый простой способ👇

👀 Найдите идентификаторы в пути URL
🔄 Переключитесь на другой аккаунт и убедитесь, что вы получили желаемый результат (см. выше)
💥Получите вознаграждение

📌Типы идентификаторов

🔹Числовые идентификаторы (/user/123) — легко угадать или перебрать
🔹Адрес электронной почты пользователей в виде идентификаторов, например: /profile/john.doe@example.com
🔹UUID (Universal Unique Identifier): /file/550e8400-e29b-41d4-a716-446655440000
🔹Имя пользователя: /profile/johndoe

👉 Подробнее здесь или в PDF, если Medium не открывается👇
#bugbounty #bestpractices

👀Что делать вечером пятницы? Можно искать баги, а можно немного расслабиться и посмотреть записи докладов со стенда Positive Technologies на IT-пикнике.

🌐 Уязвимости в тренде? Как понять, что вы не дуршлаг. О том, как создавать продукты, делающие компании неуязвимыми к кибератакам
🌐 Как поймать хакера с помощью искусственного интеллекта
🌐 Как устроен мир вокруг нас: реверс-инжиниринг embedded-устройств
🌐 Преступления в open source: расследуем трояны в Python Package Index
🌐 Как (не) потерять годовой бюджет компании из-за одной ошибки в коде
🌐 Пароль: N4GOR5HK3S!D1TKOROL. Что хакерам известно о паролях
🌐 Как заработать на ипотеку, или Вкатываемся в bug bounty

💬 Конечно, последний доклад — самый горячий. А как вы думаете?

🔥 — на багбаунти можно заработать не только на ипотеку, но и намного больше
🤔 — наверное, можно, не пробовал
Please open Telegram to view this post
VIEW IN TELEGRAM
#bugbounty #tips

🤔 Не знаете, с чего начать разведку, а Nmap уже попросту надоел? Как всегда, у команды ProjectDiscovery есть решение: инструмент naabu.

🚀Сканируйте все IP-адреса, связанные с DNS-записью вашего целевого узла, используя флаг:

naabu -scan-all-ips -host <target>
Please open Telegram to view this post
VIEW IN TELEGRAM
#tips #bugbounty #pentest

💡3 топовых ресурса для получения новых и закрепления имеющихся навыков поиска и эксплуатации SQL-инъекций:

1⃣ PortSwigger Labs ― одни из самых топовых интерактивных лабораторий
2⃣ SQL-labs от Audi-1 ― старая добрая локальная лаборатория, которую вы можете настроить самостоятельно для отработки различных сценариев SQL-инъекций
3⃣ TryHackMe ― классика и фундамент
🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа.

Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.

Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.

👉 На выходе получаем удобный результат, показанный на скрине справа.

🔗GitHub

#recon #tools
Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.

И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:

1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.

#pentest #bugbounty #tools
🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука.

🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑

🌐 Смотреть

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Расширение Burp Suite для фана и профита

🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.

Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.

Следите за обновлениями этого поста:

🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов

#tools #hard #pentest
HTTP Request Splitting vulnerabilities exploitation.pdf
912.6 KB
Пример эксплуатация мисконфига HTTP Request Splitting c конференции OFFZONE

Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).

Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.

Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:

1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3

#pentest
Шпаргалка по работе с curl: на заметку этичному хакеру

Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.

👉 Полная версия шпаргалки

#cheatsheet
🍪Хоть сейчас и мало кого заинтересуешь «печеньками» и «кикером в офисе», эйчары до сих пор в описаниях вакансий делают упор на удобном расположении офиса, бесплатном кофе и классных тимбилдингах.

🧗‍♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.

💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
Когда парсеры URL-адресов расходятся (CVE-2023-38633)

Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.

👀 Читать

#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮Codeby Games — бесплатная платформа для этичных хакеров и программистов, на которой можно потренироваться в формате CTF на разные темы: веб, форензика, реверс и другие.

👉 Перейти к платформе

#pentest #ctf
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ

Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!

🔗Читать статью
🔗Зеркало
🤩 Шпаргалка по пентесту Wi-Fi

Здесь есть все: с чего начать, какие инструменты использовать и даже полезные советы и хитрости.

• Настройка
• Мониторинг
• Пентест
• WPA/WPA2 Handshake
• PMKID Attack
• ARP Request Replay Attack
• High-rate Injection test
• WPS PIN (а вдруг включен)
• Атака на WPA/WPA2-Enterprise (MGT)
• WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• Krack (ни разу не пригодилось)
• Словари
• Password Spraying
• Mind карта для пентеста wifi
• MacStealer: Wi-Fi Client Isolation Bypass

👀Читать
Please open Telegram to view this post
VIEW IN TELEGRAM