Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
94 videos
166 files
2.88K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.

👀Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.

#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍Поиск цепочки гаджетов RCE в ядре WordPress

🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.

👩‍💻 В PHP для целей эксплуатации наиболее полезны методы __destruct(), __wakeup() и __toString(). Кроме того, чтобы найти уязвимый класс или цепочку классов (гаджетов), обычно нужен доступ к исходному коду приложения.

📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.

☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.

#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?

1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.

💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.

2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.

💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.

👉 Подробнее

#вопросы_с_собесов
Ищем IT-специалистов, желающих поговорить o SQL

Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉

Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.

Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.

Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.

Чего точно не будет:
Никаких продаж с нашей стороны.

Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.

Приходите, будет уютно🙌
PEN-200-2023.png
629 KB
🔥 Курс PWK/PEN-200 (Penetration
Testing with Kali Linux) обновился в соответствии с реалиями 2023 года

Перед вами документ для подготовки к курсу, который познакомит с методологиями, инструментами и техниками пентеста на практике. Всего лишь 800 с лишним страниц 😉

#pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы нашли файл /sitemap.xml, проверьте, может ли он обрабатывать параметр offset=2.

Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.

📌Например:

?offset=2;SELECT IF((2>1),SLEEP(3),4)#

#bugbounty #tips
🐉Фантастические руткиты и где их найти

Напомним, что руткит — это набор программных средств, обеспечивающих:

маскировку объектов (процессов, файлов, каталогов, драйверов);
управление (событиями, происходящими в системе);
сбор данных (параметров системы).

Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.

🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.

#reverse #practice #blueteam
🔥Самые топовые инструменты в нашей подборке, остальные в статье ― в статье

📌Онлайн-сервисы для анализа малвари:

VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).

📌Дистрибутивы для анализа малвари:

REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.

📌Комбайны и тулкиты:

Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.

📌Инструменты статического анализа и реверса:

IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.

📌Инструменты динамического анализа и песочницы:

Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.

#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎Перевод серии руководств для пентестеров инфраструктуры на базе Active Directory

🧰 Разведка, повышение привилегий, захват домена и многое другое

🔹Часть 1
🔹Часть 2
🔹Часть 3
🔹Часть 4
🔹Часть 5
🔹Часть 6
🔹Часть 7

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Разбор по кусочкам XML external entity (XXE) из .NET 6 SDK: код, причины бага и исправления

Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако в жизни все не так радужно👇

😎CVE-2022-34716: XXE в .NET 6 SDK, связанная с типом System.Security.Cryptography.Xml.SignedXml
This media is not supported in your browser
VIEW IN TELEGRAM
Протокол Kerberos не так прост для понимания. Но его стоит хорошо один раз выучить, чтобы потом в работе не возникали трудности.

😉 А иллюстрация будет вам в помощь.

#fundamentals #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 6 расширений для Burp Suite, которые значительно упростят поиск багов:

1️⃣Turbo Intrumer: позволяет отправлять большое количество HTTP-запросов и анализировать результаты при выполнении атак, требующих чрезвычайной скорости или сложности.
2️⃣Retire.js: интегрирует Burp с репозиторием Retire.js для поиска уязвимых библиотек JavaScript.
3️⃣ActiveScan++: расширяет возможности активного и пассивного сканирования Burp, позволяя определять поведение приложений, которое может представлять интерес для опытных багхантеров.
4️⃣Autorize: помогает обнаружить уязвимости авторизации, одну из наиболее трудоемких задач в пентесте веб-приложений.
5️⃣Param Miner: идентифицирует скрытые, несвязанные параметры. Оно особенно полезно для поиска уязвимостей, связанных с отравлением веб-кэша.
6️⃣ JSON Beautifier/JSON Decoder: отображает JSON в удобочитаемом виде.

#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
В эпоху облаков настройка Linux-сервера своими руками кажется вымирающим искусством. Но, кажется, история идёт по кругу и всё старое возвращается в новом виде.

Так или иначе, это довольно ценный навык, который стоит освоить хотя бы на базовом уровне. Несколько ресурсов из статьи по данной теме:

🎓Книга «Эффективная консоль»
🎓Руководство по безопасности Linux-сервера
🎓Упражнения для девопсов (сейчас 2624 упражнений и вопросов)

💬Как вы думаете, профессия настоящих сисадминов снова возвращается?

👍 — однозначно
🤔 — она никуда и не уходила
🤯 — нет, классических сисадминов с каждым годом будет все меньше в отличие от DevOps/SRE

#career
BBusido—the way of the bug hunter.pdf
9.9 MB
😎 Алексей Лямкин и Пётр Уваров: «ББусидо — путь багхантера»

Презентация экспертов VK на OFFZONE 2023 про рост багхантера и критичность найденных уязвимостей с примерами самостоятельного докручивания багов до высокого импакта.

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 20 лучших ноутбуков для программиста в 2023 году

Выбираем самые легкие, автономные и производительные ноутбуки для кодинга.

На карточках перечислили самые производительные. Но для кодинга есть и другие важные параметры — остальные подборки смотрите в нашей статье.