Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
100 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📦 Невероятно крутые и доступные в понимании (особенно если смотреть после прочтения райтапа) видеоразборы заданий с HackTheBox от архитектора лабораторий.

Вот, например, разбор SSTI в приложении на Flask, взлом PyJWT и реверс/брутфорс TOPT Browser Plugin Export.

📺 Смотреть плейлист

#ctf #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
🧰GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.

Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:

• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие

#practice #pentest
👍4
😎Практический гайд по регулярным выражениям для этичного хакера

Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.

📌 В гайде рассмотрены:

◾️Основы регулярных выражений
◾️Практика использования регулярных выражений
◾️Практика обхода средств контроля безопасности на основе регулярных выражений

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
🔍 Sensecon 23: от драйверов Windows к практически полностью рабочему EDR

Было ли у вас такое, когда вам пришлось реализовать руками какой-то софт, чтобы понять его работу под капотом? Именно так получилось у автора статьи про антивирус/EDR.

Сначала он рассмотрел историю антивирусов, разобрался, как они работали и почему полагались на драйвер ядра, затем разобрался, как создать собственный драйвер ядра и, наконец, как превратить его в почти полностью работающий EDR.

👉 Читать

#practice #security
👍4🥰3
Наверняка вы часто слышите про большие языковые модели (LLM). Пока эта тема на хайпе, важно вовремя научиться искать и эксплуатировать уязвимости веб-приложений, построенных на базе LLM. Поможет вам в этом свежая лаба от PortSwigger👇

😎 Web Security Academy

#practice #pentest
🔐 Сниппеты уязвимого кода — подборка различных фрагментов уязвимого кода от команды YesWeHack для практики анализа кода. Подойдет как для новичков, так и для опытных багхантеров.

👉 GitHub

#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
🙇‍♂️🧰 OpenSecurityTraining2 — коллекция бесплатных курсов от команды OpenSecurityTraining Inc.

Узнайте больше об архитектуре, отладке, реверсе и анализе малвари.

#reverse #practice #learning
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора

Иногда для анализа малвари или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Разбирается Женя Биричевский из Positive Technologies.

👉 Читать

#linux #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
👨‍🎓 Обход защиты от брута GraphQL

Механизм логина пользователя в лабу от Portswigger основан на API GraphQL, а эндпоинт имеет ограничение на количество запросов от одного и того же источника за короткий промежуток времени.

Узнайте подробнее в гайде от Intigriti, как это обойти и решить лабу.

▶️ Смотреть

#practice #pentest #bugbounty
🔥2
⚒️ CI/CD GOAT — заведомо уязвимое окружение CI/CD от команды Cider Security. Взломайте пайплайны CI/CD, захватывайте флаги.

👉 GitHub

#practice #pentest #redteam
🔥5
🥷 Как стать исследователем уязвимостей?

Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).

👉 GitHub Gist

#research #practice
3👍2🔥1👾1
🔴 Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:

☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.

#redteam #practice
👍5
🚨 Web cache deception довольно трудно обнаружить. Этот баг позволяет «обмануть» веб-кэш, заставив его хранить конфиденциальный, динамический контент.

Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.

Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.

#practice #bugbounty #pentest
👍6
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру

Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.

Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.

👉 GitHub

#redteam #practice
🔥8
🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.

Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.

👉 Ворваться

#practice
👍5
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера

Перед вами райтап от 0xdf, в котором разбирается при­мер эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сай­та с критически важными данными, найти дан­ные тех­ничес­кой учет­ной записи и повысить при­виле­гии в Linux через уязвимость в биб­лиоте­ке GitPython.

👉 Читать райтап

#writeup #linux #pentest #practice
1👍4🔥1🥰1🥱1
Топ-10 ресурсов для практики: на заметку начинающим багхантерам

🪳 PortSwigger Web Security Academy
🐛 HackTheBox
🕷 TryHackMe
🪲 PentesterLab
🐞 XSS game
🪳 OWASP Juice Shop
🐛 bWAPP
🕷 CTF365
🪲 Web Application Exploits and Defenses
🐞 flAWS challenge

#ctf #practice
👍7