Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤩Даже если у вас с английским не очень, стримы багхантера NahamSec можно пересматривать даже без звука.

🎰В одном из последних он делится опытом этичного взлома онлайн-казино. Ничего нового: грамотная и качественная разведка с помощью ffuf, доступ к админке и заветные 💸🤑

🌐 Смотреть

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Расширение Burp Suite для фана и профита

🤩 Burp Suite — это исключительный набор инструментов, который на данный момент не имеет аналогов в мире тестирования на проникновение веб-приложений. И помимо основных модулей этот инструмент предоставляет вам возможности для расширения функционала, используя которые вы можете стать настоящим профи и искать баги намного эффективнее.

Перед вами пополняемая серия статей по разработке плагинов для Burp Suite, которые могут помочь нам во время повседневного анализа: от самого простого до самого сложного. Автор подробно рассматривает, что предлагают API-интерфейсы Burp Suite, разжёвывая каждый аспект.

Следите за обновлениями этого поста:

🔧 Настройка окружения + Hello World
🔧 Проверка/изменение HTTP-запросов и ответов
🔧 Проверка и изменение сообщений WebSocket
🔧 Создание новых вкладок для обработки HTTP-запросов и ответов

#tools #hard #pentest
HTTP Request Splitting vulnerabilities exploitation.pdf
912.6 KB
Пример эксплуатация мисконфига HTTP Request Splitting c конференции OFFZONE

Когда браузер отправляет запрос веб-серверу, последний отправляет в ответе HTTP-заголовки и тело ответа, которые, в свою очередь, разделяются определенной комбинацией специальных символов: carriage return и line feed (CRLF).

Символы CRLF — это стандартное сообщение HTTP/1.1, поэтому оно используется всеми веб-серверами. Соответственно, при определенных условиях мы можем ими манипулировать. Об этом и идет речь в докладе.

Сергей Бобров из «Лаборатории Касперского» подробно изучает эту тему на примере трех кейсов:

1⃣ mail.yandex.ru
2⃣ direct.yandex.ru
3⃣ Amazon S3

#pentest
Шпаргалка по работе с curl: на заметку этичному хакеру

Curl — универсальный инструмент, который всегда под рукой. В Burp Suite даже есть возможность экспортировать запрос для curl из вкладки Repeater.

👉 Полная версия шпаргалки

#cheatsheet
🍪Хоть сейчас и мало кого заинтересуешь «печеньками» и «кикером в офисе», эйчары до сих пор в описаниях вакансий делают упор на удобном расположении офиса, бесплатном кофе и классных тимбилдингах.

🧗‍♀️Но это, скорее, верхушка айсберга и приятное дополнение к тому, что должно помогать сотруднику сохранять страсть к своей работе и не выгореть на первом же году работы. А «под водой» — интересные и разноплановые задачи, которые бросают вызов нашим скиллам и заставляют получать новые знания, и благодаря которым каждый день мы приходим на работу с удовольствием.

💬А что «зажигает» именно вас? Ради чего вы каждый день приходите на работу или садитесь за рабочий компьютер в случае удаленки? Как думаете, зависит ли счастье сотрудников от интересных задач?
Когда парсеры URL-адресов расходятся (CVE-2023-38633)

Перед вами история обнаружения и разбор уязвимости CVE-2023-38633 в librsvg, при которой две реализации URL-парсера (Rust и Glib) расходятся в парсинге схемы файла. Успешная эксплуатация бага приводит к обходу каталога на уязвимом сервере.

👀 Читать

#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮Codeby Games — бесплатная платформа для этичных хакеров и программистов, на которой можно потренироваться в формате CTF на разные темы: веб, форензика, реверс и другие.

👉 Перейти к платформе

#pentest #ctf
🎓💼 ТОП-9 не самых очевидных компаний для стажировки в ИТ

Везде просят опыт работы... Но где его взять? Как раз об этом сейчас и расскажем!

🔗Читать статью
🔗Зеркало
🤩 Шпаргалка по пентесту Wi-Fi

Здесь есть все: с чего начать, какие инструменты использовать и даже полезные советы и хитрости.

• Настройка
• Мониторинг
• Пентест
• WPA/WPA2 Handshake
• PMKID Attack
• ARP Request Replay Attack
• High-rate Injection test
• WPS PIN (а вдруг включен)
• Атака на WPA/WPA2-Enterprise (MGT)
• WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• Krack (ни разу не пригодилось)
• Словари
• Password Spraying
• Mind карта для пентеста wifi
• MacStealer: Wi-Fi Client Isolation Bypass

👀Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда освоил все техники обхода средств защиты

#humor
Автор уже как-то писал свои соображения на тему того, как может выглядеть путь развития программиста. С тех пор прошло больше трех лет, и несмотря на то, что статья не потеряла актуальности, он решил ее немного дополнить описанием альтернативной ветки развития. Речь идет про offensive security.

👀 Читать

#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
How_do_I_search_for_Web_Cache_Deception_by_Benja_bronxi_Sep,_2023.pdf
4.3 MB
Как найти Web Cache Deception: пошаговый гайд для этичного хакера

Когда пользователь переходит на несуществующий ресурс и запрашивает файл, которого нет на сервере, это приводит к некорректному кэшированию страницы. В этот момент в кэш могут попасть персональные данные.

Звучит просто? На деле все немного сложнее. Benja (bronxi) представляет пошаговое руководство по поиску и эксплуатации этого бага: от первых запросов в Burp Suite до эксплуатации на стороне жертвы.

👀 Читать

#pentest #guide #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы пользуетесь сканером Nuclei, точно должны знать про шаблоны! Вы можете использовать как готовые шаблоны, так и создавать свои.

Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.

#tools #pentest
Где именно можно внедрять инъекции XSS вроде javascript:alert (1337)?

🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>

📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>

#bugbounty #tips
Вы знаете, что некоторые багбаунти программы предполагают анализ мобильных приложений. Для нас это своего рода находка, ведь в мобилках можно найти интересные баги, если с вебом уже все перепробовано.

Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:

📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics

📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)

📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices

📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor

📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2

📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide

📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1

#mobile
Таненбаум vs Торвальдс (микроядро vs монолит)

Старый добрый профессиональный спор, который перерос в холивар. Первыми его начали известные разработчики Эндрю Таненбаум и Линус Торвальдс в начале 90-х в одной из новостных групп «Юзнета».

Таненбаум и Торвальдс холиварили из-за архитектуры ядра ОС. Первый утверждал, что лучше использовать микроядра, второй — монолитное ядро. И сколько раз они не возвращались к публичному обсуждению архитектуры ядра, каждый оставался при своём мнении.

А что сейчас? Да ничего не изменилось. Холивар разгорается при обсуждении абсолютно любой темы.

Любите холиварить?
👍 — конечно — в споре рождается истина
🤔 — ненавижу — только мешает работать
💯 — смотря где и при каких обстоятельствах

#холивар
WebSocket (веб-сокет) — это протокол для двусторонней связи между клиентом и сервером через веб-соединение. Он предоставляет возможность передавать данные в режиме реального времени без необходимости постоянного запроса к серверу.

Протокол имеет две схемы URI:
🔹ws: / host [: port] path [? query] для обычных соединений.
🔹wss: / host [: port] path [? query] для туннельных соединений TLS.

🔸Как веб-сокеты работают под капотом, какие есть особенности, и как их пентестить, — читайте под катом. Будет интересно👇

👀Читать

#pentest #guide
Please open Telegram to view this post
VIEW IN TELEGRAM