Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
99 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🐧📖 ТОП-10 книг по Linux в 2023 году

Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.

Читать статью
🔥7
gRPC — опенсорсный фреймворк для удаленного вызова процедур. Последнее время его часто можно встретить в виде альтернативы REST.

Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.

📺 Читать & Смотреть гайд

#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🙏2
🤔У вас есть личная методология поиска багов? Что вы делаете первым шагом, когда перед вам целевое веб-приложение?

🥷Если эти вопросы вызывают у вас легкое недоумение, обратитесь к мнению экспертов в этой сфере. Jason Haddix раз в несколько лет обновляет свою методологию багхантинга, все больше делая упор на анализе веб-приложения👇

📺Смотреть

#bestpractices #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🤔Если вы давно искали YouTube-канал с доступными видеоуроками по кибербезопасности, обратите внимание на канал HackerSploit.

Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.

📺Смотреть

#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
😎Михаил Жмайло, пентестер в команде МТС RED, делится опытом выполнения полезной нагрузки (payload) в памяти и показывает, насколько жизнь атакующих становится проще.

C# и System.Reflection.Assembly
C# и MemoryStream()
C#, память и неуправляемый код
Конвертация в JScript
Специальные лоадеры

👉Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS

Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8

Что будет на демо?

– Вводный урок от CPO курса

– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.

– Практические задания и дополнительные материалы!

⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS: qwe'"<x</

🔸 '" — JS/HTML breakout & SQLi
🔸 <x — тестирование HTML-инъекций
🔸 </ — <script> breakout

👉Дополнительно для SSTI/CSTI:

{{[7*7]}}${7*7}qwe'"<x</

#tips #bugbounty #pentest
🔥8
😎Каждый пентестер инфраструктуры знает про BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory.

🤔Но как быть, если мы имеем дело с облачной инфраструктурой Microsoft Azure?

Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.

👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?

Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.

👉 Читать

#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💬 Многие этичные хакеры пришли в индустрию из разработчиков...

Если эта история про вас, то какой это был язык? Помогли ли вам знания языка на старте карьеры в сфере кибербезопасности?

#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
👣Итак, друзья-пентестеры, сворачиваем лавочку. В следующих версиях Windows вероятнее всего не будет аутентификации с помощью NTLM.

📌Цитата команды безопасности: «Наша конечная цель — вообще исключить необходимость использования NTLM, чтобы улучшить уровень безопасности аутентификации для всех пользователей Windows».

🤔Интересно, что будет дальше. Читайте подробнее здесь.

#redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
💡Команда ProjectDiscovery вместе с сообществом проделала большую работу, которая действительно впечатляет. Встречайте: Nuclei v3.

👉 Вы знаете, что делать:

$ nuclei -update

📌А теперь подборка нововведений👇

🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое

#tools #pentest #bugbounty
5👍3🔥3
Google Hacking Dorks HD.png
2.9 MB
😎Google Hacking Dorks Cheat Sheet

👩‍💻 Другие полезные шпаргалки для этичного хакера в хорошем качестве ищите здесь.

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.

👀Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.

#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔍Поиск цепочки гаджетов RCE в ядре WordPress

🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.

👩‍💻 В PHP для целей эксплуатации наиболее полезны методы __destruct(), __wakeup() и __toString(). Кроме того, чтобы найти уязвимый класс или цепочку классов (гаджетов), обычно нужен доступ к исходному коду приложения.

📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.

☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.

#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?

1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.

💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.

2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.

💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.

👉 Подробнее

#вопросы_с_собесов
👍5
Ищем IT-специалистов, желающих поговорить o SQL

Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉

Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.

Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.

Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.

Чего точно не будет:
Никаких продаж с нашей стороны.

Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.

Приходите, будет уютно🙌
PEN-200-2023.png
629 KB
🔥 Курс PWK/PEN-200 (Penetration
Testing with Kali Linux) обновился в соответствии с реалиями 2023 года

Перед вами документ для подготовки к курсу, который познакомит с методологиями, инструментами и техниками пентеста на практике. Всего лишь 800 с лишним страниц 😉

#pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥21