Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🏦 Payment Village на StandOff 11: разбор задания на взлом мобильного приложения вымышленного банка

Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.

👉 Читать

#mobile #ctf #writeup
🔥3
Getting_started_in_Bug_Bounty_Hi_Guys!_by_Sahil_Ahamad_Medium.pdf
1.2 MB
🤔«Как начать участвовать в Bug Bounty в наши дни»‎ — теперь и в нашей стране распространенный вопрос

Универсального ответа нет — каждый приходит в багбаунти со своим бэкграундом. Но не стоит отчаиваться, ведь опытные багхантеры часто делятся опытом.

Сегодняшний материал хоть и 2018 года, он охватывает тот набор знаний, который необходим для начала карьеры в багбаунти.

👉 Читайте на Medium или в PDF

#bugbounty
🔥3👍1
🤔Проблема любой книги по этичному хакингу в том, что материал слишком быстро устаревает. И как тогда всегда оставаться в тренде?

📌Ловите подборку топовых ресурсов, в которых описаны полезные заметки обо всем, что касается offensive security, багхантинга и пентеста:

The Hacker Recipes
Hacking Articles
Red Team Notes 2.0
HackTricks
Red Team Notes

#redteam #pentest #bugbounty
5
Истории багбаунти от известного багхантера NahamSec продолжаются.

В новом видео Ben демонстрирует критические баги в Tomcat и Jolokia Walkthrough в багбаунти-программе Red Bull.

📺Смотреть

#bugbounty #practice
👍5
🔐Руководство по усилению защиты Linux

Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.

Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.

И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉

👉 Читать

#security #linux
👍6
Сегодня — День специалиста по безопасности. Всех причастных с праздником!🍾🥳
👏24🔥32👍1
💭Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска общеизвестных багов вроде XSS, SQLi и т. д.?

* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.

* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.

* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.

#вопросы_с_собесов
👍5
🌐Как устроен мир вокруг нас: реверс-инжиниринг embedded устройств

Реверс-инжиниринг — отдельный мир в ИБ, а реверс embedded устройств тем более.

Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов разобрал эту тему по полочкам на недавнем «ИТ‑Пикнике».

А если вам интересна эта тема, на Хабре есть небольшое интервью с Алексеем, — там все на более обывательском языке.

#reverse
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔧JavaScript File Extractor — простое расширение для Burp Suite, которое позволяет быстро извлекать ссылки на Javascript-файлы из карты сайта (вкладка Site map).

💡Особенно полезно, когда вы любите все делать в Burp Suite, а не использовать другие инструменты или расширения, которые открывают дополннительные окна.

👉 GitHub

#tools #recon
🔥5👍1
⚡️Релизнулся OWASP Mobile Top Ten 2023

☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography

Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.

#mobile
5👍5
📌Скрытые параметры часто уязвимы к нескольким уязвимостям, таким как SQLi, XSS и RCE👇

1️⃣ Arjun — инструмент для быстрого и эффективного брута любых скрытых запросов и параметров тела запроса.
2️⃣ ParamMiner — Burp-расширение для быстрого сбора скрытых параметров.
3️⃣ GAP — Burp-расширение, которое может помочь в поиске скрытых параметров с помощью брута и других методов.
4️⃣ x8 — быстрый инструмент обнаружения параметров, написанный на Rust.

#tools #recon
👍4
Какие уязвимости есть в приведенном коде кроме того, что он написан на PHP 😀? Напишите в комментариях👇
👍8
Top Business Logic Vulnerability in Web.pdf
4.9 MB
👨‍🏫Пришло время перейти от теории к практике! Помните писали про баги в бизнес-логике веб-приложения?

📌Если вам интересна эта тема, читайте гайд с подробным описанием следующих разделов:

☑️Password reset broken logic
☑️2FA broken logic
☑️Excessive trust in client-side controls
☑️High-level logic vulnerability
☑️Inconsistent security controls
☑️Flawed enforcement of business rules
☑️Low-level logic flaw
☑️Inconsistent handling of exceptional input
☑️Weak isolation on dual-use endpoint
☑️Insufficient workflow validation
☑️Authentication bypass via flawed state machine
☑️Infinite money logic flaw
☑️Authentication bypass via encryption oracle

#devsecops #pentest
👍9🔥2😁1
💬Чем NoSQL-инъекция отличается от SQL-инъекции?

🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.

🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.

💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.

💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.

👉 Подробнее

#вопросы_с_собесов
👍5
🤔Во время пентеста российских/СНГ веб-приложений часто можно встретить Bitrix.

💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.

😎Используйте его для поиска секретов, админки и многого другого.

#pentest #tips #recon
👍8🔥1🤩1
💰$120 тыс. за год на багбаунти благодаря правильной автоматизации

Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.

📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:

1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.

#pentest #tools #bugbounty
🔥5👍1
💬Сколько дней/месяцев/лет вы потратили на поиск своей первой критической уязвимости?

Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
BloodHound Unleashed.pdf
3 MB
🤩Любопытная презентация про BloodHound на CactusCon2023 от исследователя безопасности из TrustedSec.

⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.

#tools #pentest
👍4
🤯Подборка для этичного хакера:

🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.

#writeup #pentest
🔥51👍1