Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
5️⃣ простых способов взломать веб-приложение, использующее GraphQL

Если вы нашли нужный эндроинт (например, /graphql), вариантов дальнейшей эксплуатации может быть несколько:

🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries

И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.

👉 Читать

#pentest #bugbounty #guide
🐧🔐 Qubes OS — опенсорсный Linux-дистрибутив для параноиков, построенный на базе гипервизора Xen, который позволяет создавать домены — виртуальные окружения, внутри которых приложения работают в изоляции.

Вы можете создавать домены на базе разных дистрибутивов (образов), и они смогут «общаться» между собой. В Qubes доменов может быть сколько угодно!

📦 Скачать

#linux #security
🔏 Auto Tor IP changer — инструмент для автоматической смены IP-адреса


sudo apt install tor
pip3 install requests[socks]
git clone https://github.com/FDX100/Auto_Tor_IP_changer.git
cd Auto_Tor_IP_changer
python3 install.py


P. S. Не забываем настроить, через сколько будет меняться IP (каждые N секунд)

👉 GitHub
🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере

Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?

Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.

👉 Читать исследование

#research #CVE
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😱APT-группировка ExCobalt снова в обойме и обзавелась новым бэкдором на Go

В ходе расследования одного из инцидентов команда PT Expert Security Center нашла следы новой версии Go-инструмента, который встречался ранее в ряде российских компаний.

О главных особенностях хакерского инструмента и том, как его удалось найти и привязать к ExCobalt, читайте в статье или отчете👇

📑 Читать полный отчет
⛓️‍💥 Читать основные выжимки

#hacking #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В последней версии httpx добавлена опция -efqdn! Эта фича извлекает уникальные домены и поддомены из ответов тела страницы и заголовков CSP.

#tools #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Access tokens в Windows: объяснение принципа работы для этичного хакера от ACE Responder

#cheatsheet #pentest #redteam
👩‍💻 Опасность устарела: несколько важных нюансов в новых стандартах C++

Undefined behavior — боль, знакомая каждому разработчику со стажем; эдакий «код Шредингера», когда не знаешь, правильно тот работает или нет. К счастью, стандарты языка С++20/23/26 привнесли относительно неопределенного поведения кое-что новое. И довольно важное, если вы — архитектор ПО, а «плюсы» — ключевой стек вашей компании.

В этой статье Сергей Талантов со своих позиций Senior Software Architect и Security Champion в микроядерной операционной системе KasperskyOS рассматривает кейсы-ловушки, в которые можно попасть практически в любом из стандартов, и показывает, что меняется в С++20/23/26, — уменьшается ли количество кейсов с неопределенным поведением, и становится ли С++ безопаснее.

👉 Читать

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы пишем статью о способах измерения личностного роста программистов и нам нужна ваша помощь! 🚀

📊 Какие метрики вы используете для оценки своего прогресса?
🤔 Как вы понимаете, что выросли профессионально?
💡 Есть ли у вас свои уникальные способы отслеживания развития?

💬 Поделитесь вашим опытом в комментариях! Лучшие идеи попадут в нашу статью!

#интерактив
⚡️ Обход аутентификации в Progress MOVEit Transfer: исследование прошлогодней CVE-2023-34362

В этой записи блога есть все: и сложная уязвимость, и мастер-класс по созданию забавных цепочек эксплуатации.

👉 Читать

#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💡Как работает аутентификация Kerberos в случае междоменных двунаправленных доверительных отношений

#windows #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Magento XXE в деталях (CVE-2024-34102)

Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.

👉 Читать

#writeup #CVE