Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔧AutoRecon — инструмент сетевой разведки, который выполняет автоматический перебор сервисов и запускает сканирование после завершения предыдущего этапа.

Например, сначала он выполняет сканирование портов и сервисов, на основании полученных результатов уже запустит сканирование с использованием ряда различных инструментов.

Если надо что-то проэксплуатировать, тут уже надо самому докручивать, но инструмент и это умеет делать.

👉 На выходе получаем удобный результат, показанный на скрине справа.

🔗GitHub

#recon #tools
👍4🔥2
Почему мы так часто говорим об SQL-инъекциях? Потому что это действительно одна из самых сложны серверных уязвимостей — да вы и сами на это указали в недавнем опросе.

И да, одно дело найти SQL-инъекцию, а другое — довести до конца. Помочь в этом могут инструменты, о которых вы, возможно, не знали:

1⃣ SQLMap — самый популярный инструмент для поиска и эксплуатации SQL-инъекций.
2⃣ Ghauri — продвинутый инструмент, который помогает автоматизировать обнаружение и эксплуатацию SQL-инъекций.
3⃣ SQLiv — уже не поддерживается, но все равно заслуживает внимания. Это сканер, который среди прочего позволяет анализировать поисковую выдачу относительно заданного домена.
4⃣ Blisqy — инструмент для поиска и эксплуатации time-based blind SQL-инъекций.

#pentest #bugbounty #tools
👍41
🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука.

🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑

🌐 Смотреть

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🚀 Расширение Burp Suite для фана и профита

🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.

Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.

Следите за обновлениями этого поста:

🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов

#tools #hard #pentest
👍6
HTTP Request Splitting vulnerabilities exploitation.pdf
912.6 KB
Пример эксплуатация мисконфига HTTP Request Splitting c конференции OFFZONE

Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).

Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.

Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:

1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3

#pentest
👍61
Шпаргалка по работе с curl: на заметку этичному хакеру

Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.

👉 Полная версия шпаргалки

#cheatsheet
👍7
🍪Хоть сейчас и мало кого заинтересуешь «печеньками» и «кикером в офисе», эйчары до сих пор в описаниях вакансий делают упор на удобном расположении офиса, бесплатном кофе и классных тимбилдингах.

🧗‍♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.

💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
👍3
Когда парсеры URL-адресов расходятся (CVE-2023-38633)

Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.

👀 Читать

#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🎮Codeby Games — бесплатная платформа для этичных хакеров и программистов, на которой можно потренироваться в формате CTF на разные темы: веб, форензика, реверс и другие.

👉 Перейти к платформе

#pentest #ctf
👍6
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ

Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!

🔗Читать статью
🔗Зеркало
🔥31
🤩 Шпаргалка по пентесту Wi-Fi

Здесь есть все: с чего начать, какие инструменты использовать и даже полезные советы и хитрости.

• Настройка
• Мониторинг
• Пентест
• WPA/WPA2 Handshake
• PMKID Attack
• ARP Request Replay Attack
• High-rate Injection test
• WPS PIN (а вдруг включен)
• Атака на WPA/WPA2-Enterprise (MGT)
• WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• Krack (ни разу не пригодилось)
• Словари
• Password Spraying
• Mind карта для пентеста wifi
• MacStealer: Wi-Fi Client Isolation Bypass

👀Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤩1
Когда освоил все техники обхода средств защиты

#humor
😁13
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Автор уже как-то писал свои соображения на тему того, как может выглядеть путь развития программиста. С тех пор прошло больше трех лет, и несмотря на то, что статья не потеряла актуальности, он решил ее немного дополнить описанием альтернативной ветки развития. Речь идет про offensive security.

👀 Читать

#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
How_do_I_search_for_Web_Cache_Deception_by_Benja_bronxi_Sep,_2023.pdf
4.3 MB
Как найти Web Cache Deception: пошаговый гайд для этичного хакера

Когда пользователь переходит на несуществующий ресурс и запрашивает файл, которого нет на сервере, это приводит к некорректному кэшированию страницы. В этот момент в кэш могут попасть персональные данные.

Звучит просто? На деле все немного сложнее. Benja (bronxi) представляет пошаговое руководство по поиску и эксплуатации этого бага: от первых запросов в Burp Suite до эксплуатации на стороне жертвы.

👀 Читать

#pentest #guide #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы пользуетесь сканером Nuclei, точно должны знать про шаблоны! Вы можете использовать как готовые шаблоны, так и создавать свои.

Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.

#tools #pentest
🔥1
Где именно можно внедрять инъекции XSS вроде javascript:alert (1337)?

🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>

📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>

#bugbounty #tips
👍4
Вы знаете, что некоторые багбаунти программы предполагают анализ мобильных приложений. Для нас это своего рода находка, ведь в мобилках можно найти интересные баги, если с вебом уже все перепробовано.

Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:

📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics

📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)

📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices

📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor

📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2

📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide

📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1

#mobile
👍5🤩1