Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤯 Про нашумевший тред парня, который нашел жену из 5239 девушек с помощью ChatGPT, слышно из каждого утюга. Поэтому интересна уже не сама история, а то, как люди на нее реагируют. А люди обычно разбираются, правда это или хайп, а также делают мемы.

🤦 Так вот, здесь айтишник с технической точки зрения оценил этот самый тред. Спойлер: либо парень гений, либо врёт.

Ну а мемы прикрепили к посту 😉

#назлобудня
😈 Даркнет: как устроен теневой рынок труда

Рассказываем, как устроен теневой рынок даркнета, каких ИТ-специалистов там ищут и какую зарплату предлагают.

🔗 Читать статью
🔗 Зеркало
🛠 Шаблоны Nuclei в январе 2024: что нового для этичного хакера

⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:

CVE-2023-22527: Atlassian Confluence — Remote Code Execution
CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
CVE-2023-7028: GitLab — Account Takeover via Password Reset
CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
CVE-2023-46805: Ivanti ICS — Authentication Bypass
CVE-2023-47211: ManageEngine OpManager — Directory Traversal
CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection

#news #pentest #bugbounty #CVE
На Хабре появился перевод статьи о той самой XSS-ке на шахматном сайте. Врывайтесь 👇

🔗 Читать

#bugbounty #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩 Внимательный читатель обратил внимание, что с недавних пор сканер Nuclei перестал быть обычным веб-сканером. Теперь это в том числе инструмент, который позволяет сканировать уязвимости Local Privilege Escalation в Linux. Для запуска просто активируйте новые шаблоны -code вместе с опциями -itags local.

👉 Подробнее

#tools #pentest #recon
This media is not supported in your browser
VIEW IN TELEGRAM
😳🧰 Senior security engineer закрывает уязвимости без простоев продакшена

#жиза #humor
Please open Telegram to view this post
VIEW IN TELEGRAM
😎Практический гайд по регулярным выражениям для этичного хакера

Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.

📌 В гайде рассмотрены:

◾️Основы регулярных выражений
◾️Практика использования регулярных выражений
◾️Практика обхода средств контроля безопасности на основе регулярных выражений

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🏔 Эпикфейл: карьера катится к чертям

🤦‍♂️ У всех нас случались провалы в карьере, о которых не хочется распространяться. Неловкий момент на собеседовании, провал проекта из-за глупой ошибки, конфликт с начальством — такие ситуации хочется поскорее забыть. Однако часто именно они дают нам самые ценные уроки и закаляют как профессионалов.

📝 Поделитесь своей историей карьерного провала в нашем новом опросе и расскажите, к чему он привел в итоге. Быть может, эта ошибка позволила вам пересмотреть свой путь и выбрать более подходящую профессию? А может, вы сделали правильные выводы и сейчас добились успеха?

👉 Поделиться историей
🤔 Многие из вас знают про CSRF. Но знаете ли вы о другой атаке, похожей на CSRF, называемой On-Site Request Forgery (OSRF)?

😎 Это атака, которая вынуждает конечного пользователя выполнять нежелательные действия в веб-приложении, в котором он аутентифицирован.

📌 В случае OSRF запросы исходят непосредственно с уязвимого приложения, и атакующий контролирует, куда направляются эти запросы.

🔎 О том, где искать и как эксплуатировать OSRF, читайте на GitHub. И обратите внимание на весь репозиторий автора — там сосредоточено много полезных знаний для багхантера.

#bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Tips_and_Tricks_for_Effective_SQL_Injection_Testing_using_SQLMap.pdf
653.1 KB
🔥Советы и рекомендации по эффективному тестированию SQL-инъекций с использованием SQLMap

Да, в 2024-м еще встречаются SQL-инъекции. Главное — уметь правильно использовать инструменты, которые находятся у вас под рукой. А там и WAF обойдёте, и баги найдёте.

👉 Читайте на Medium или в PDF

#pentest #tips #bugbounty #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🤦‍♂️ Есть такое слово «надо», которое отравляет многим жизнь. Надо получить вышку, надо жениться до стольких-то лет и родить детей до стольких-то, надо зарабатывать столько-то и еще много-много «надо».

❤️ Как с этим жить? Попробуйте вместо «надо» поставить «полезно». И если бесполезно — то не надо!

💬 А какое слово отравляет вашу жизнь? Поделитесь в комментариях 👇
📌 Охотники за ошибками, ваш выход. Тут у Яндекса можно попробовать найти уязвимости в умных устройствах и получить награду в миллион за найденные ошибки в продуктах компании. Кто рискнёт?

🔎 Вот инфа подробнее: Яндекс расширил программу Bug Bounty и добавил туда умные устройства, в том числе самые новые — Станцию Дуо Макс, Миди и ТВ Станции. Максимальная сумма вознаграждения увеличилась до миллиона.

#bugbounty #news
🤦‍♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.

Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.

Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:

⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two

#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰 linWinPwn — простой скрипт для автоматизации пентеста Active Directory. «В лоб» его может и не стоит использовать, а вот подсмотреть различные техники точно можно 😉

🔗 GitHub

#tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Знаете ли вы как появился 22 порт?

Создатель SSH Tatu Ylonen написал первую версию SSH весной 1995 года, чтобы заменить telnet (порт 23) и ftp (порт 21). Порт 22 в то время не был занят.

Ylonen просто обратился в IANA, которой тогда управляли Jon Postel и Joyce K. Reynolds, отправив письмо с просьбой о выделении порта 22 для SSH, и на следующий день получил утвердительный ответ 🤷‍♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
Как думаете, через сколько дней в sudo для винды появятся первые баги?👇
😱 Команда Microsoft представила утилиту sudo для Windows

🔐 Кто работал в *nix, знают, что sudo позволяет выполнять привилегированные команды обычным пользователям без необходимости ввода пароля суперпользователя.

⚒️ Sudo для Windows — это новый способ запуска команд с повышенными привилегиями прямо в терминале пользователя. Казалось бы, отличная новость, — операционная система развивается. Но в случае с Microsoft всегда в сообществе происходит переполох.

🤯 Мейнтейнеры оригинального проекта sudo вместе с сообществом решили перенести Word в OpenBSD, при этом повторить путь Microsoft:

🔸Не заботиться о совместимом поведении
🔸Не заботиться о товарных знаках или де-факто товарных знаках
🔸Не спрашивать первоначальные продуктовые команды, все ли в порядке
😎 $6,5k за захват учетной записи в ChatGPT с помощью web cache poisoning: райтап для этичного хакера

📌 Токен кэшировался в случае следующего запроса:
https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123

#bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM