Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.

Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.

📺 Смотреть плейлист

#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.

Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:

• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие

#practice #pentest
😎Практический гайд по регулярным выражениям для этичного хакера

Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.

📌 В гайде рассмотрены:

◾️Основы регулярных выражений
◾️Практика использования регулярных выражений
◾️Практика обхода средств контроля безопасности на основе регулярных выражений

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Sensecon 23: от драйверов Windows к практически полностью рабочему EDR

Было ли у вас такое, когда вам пришлось реализовать руками какой-то софт, чтобы понять его работу под капотом? Именно так получилось у автора статьи про антивирус/EDR.

Сначала он рассмотрел историю антивирусов, разобрался, как они работали и почему полагались на драйвер ядра, затем разобрался, как создать собственный драйвер ядра и, наконец, как превратить его в почти полностью работающий EDR.

👉 Читать

#practice #security
Наверняка вы часто слышите про большие языковые модели (LLM). Пока эта тема на хайпе, важно вовремя научиться искать и эксплуатировать уязвимости веб-приложений, построенных на базе LLM. Поможет вам в этом свежая лаба от PortSwigger👇

😎 Web Security Academy

#practice #pentest
🔐 Сниппеты уязвимого кода — подборка различных фрагментов уязвимого кода от команды YesWeHack для практики анализа кода. Подойдет как для новичков, так и для опытных багхантеров.

👉 GitHub

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🙇‍♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.

Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.

#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора

Иногда для анализа малвари или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Разбирается Женя Биричевский из Positive Technologies.

👉 Читать

#linux #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍🎓 Обход защиты от брута GraphQL

Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.

Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.

▶️ Смотреть

#practice #pentest #bugbounty
⚒️ CI/CD GOAT — заведомо уязвимое окружение CI/CD от команды Cider Security. Взломайте пайплайны CI/CD, захватывайте флаги.

👉 GitHub

#practice #pentest #redteam
🥷 Как стать исследователем уязвимостей?

Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).

👉 GitHub Gist

#research #practice
🔴 Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:

☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.

#redteam #practice
🚨 Web cache deception довольно трудно обнаружить. Этот баг позволяет «обмануть» веб-кэш, заставив его хранить конфиденциальный, динамический контент.

Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.

Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.

#practice #bugbounty #pentest
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру

Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.

Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.

👉 GitHub

#redteam #practice