Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚗 Взлом головного устройства автомобиля Nissan

Когда видишь подобные статьи и задумываешься о последствиях, становится страшно. Исследователь поделился методикой анализа системы и получения шелла при помощи физического доступа.

С использованием последнего он создал эксплойт, не требующий разборки приборной панели, и обеспечил чистый рут-доступ через ssh.

👉 Читать

#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
#research #CVE

🔎 Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762).

🧰 Под катом вас ждет подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📌 Пополняем коллекцию ресурсов, которые полезно иметь под рукой 💪

🔥 Подборка репозиториев инструментов, исследований и многого другого на тему:

☑️ Кибербезопасности
☑️ Бинарной эксплуатации
☑️ Ядра Linux
☑️ Беспроводных сетей

#bestpractices #pentest #research #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)

🤷‍♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.

Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.

Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.

👉 Читать

#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🥱1
🧰 Внутренние компоненты EDR для macOS и Linux

EDR на macOS и Linux? Никто не думает об этом в ходе редтима или пентеста. Но данное средство защиты можно встретить не только на Windows.

Приведенный ресёрч рассказывает об обходе EDR в macOS/Linux и освещает возможности/недостатки EDR.

👉 Читать

#pentest #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🌐 Введение в эксплуатацию Chrome

Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.

1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
The Parser
The Interpreter - Ignition
The JIT Compiler - TurboFan
The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References

👉 Читать

#research
👍21🔥1
🥷 Как стать исследователем уязвимостей?

Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).

👉 GitHub Gist

#research #practice
3👍2🔥1👾1
🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере

Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?

Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.

👉 Читать исследование

#research #CVE
🔥6
🤔 Что не так с этим HTTP-ответом?

В заголовке отсутствует атрибут charset. Звучит не так уж и важно, однако это можно использовать для внедрения произвольного JavaScript-кода путем сознательного изменения набора символов, который предполагает браузер. Команда SonarSource выступала на конференции с этой темой, а под катом — текстовая расшифровка доклада💰

👉 Читать

#pentest #research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🍊Очередное гениальное исследование Apache HTTP Server от команды Orange Tsai, раскрывающее несколько архитектурных проблем

Основные моменты:

Выход из DocumentRoot в System Root
Обход встроенного ACL/Auth с помощью простого «?»
Превращение XSS в RCE с устаревшим кодом 1996 года

#research #pentest
👾5
listen-to-the-whispers.pdf
1.7 MB
👂Прислушайтесь к шепоту: временные веб-атаки, которые действительно работают

Перед вами результаты исследования James Kettle из PortSwigger, которое он представил на DEF CON. Вас ждут новые концепции атак, позволяющие узнать секреты сервера, включая замаскированные неверные конфигурации, слепое внедрение структур данных, скрытые маршруты к запрещенным зонам и обширную область невидимых поверхностей атак.

👉 Читать онлайн

#research #bugbounty #pentest
🤩5🤔1🌚1
🗝🔐 На протяжении многих лет мы наблюдали множество атак, использующих веб-кэш для захвата конфиденциальной информации или хранения вредоносного пэйлоада. Однако по мере того, как CDN становились все более популярными, новые расхождения между парсерами URL доказывают, что мы увидели только верхушку айсберга.

В исследовании от Martin Doyhenard из PortSwigger рассмотрено, как ведут себя различные HTTP-серверы и прокси при разборе специально созданных URL-адресов, а также изучены двусмысленности в RFC, которые приводят к путанице путей.

Также представлен набор новых методов, которые можно использовать для эксплуатации несоответствий парсеров и достижения произвольного отравления веб-кэша и обмана на бесчисленных веб-сайтах и ​​провайдерах CDN.

#research #bugbounty #pentest
😁4👍2
🔪 Человек-швейцарский нож: чем занимаются аналитики ИБ в PT Cyber Analytics

Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, рассказывает про работу в команде PT Cyber Analytics, делая акцент на одном из самых интересных направлений, написании исследований.

👉 Читать

#career #research
splitting-the-email-atom.pdf
3 MB
📨 Использование синтаксических анализаторов для обхода контроля доступа

Некоторые сайты анализируют адреса электронной почты, чтобы выделить домен и определить, к какой организации принадлежит владелец. Этот шаблон приводит к критическим расхождениям при парсинге почтовых адресов.

Предсказать, на какой домен будет направлено электронное письмо, должно быть просто, но на самом деле это до смешного сложно — даже для «действительных» адресов, совместимых с RFC.

В новом исследовании PortSwigger Gareth Heyes показывает, как использовать несоответствия при анализе электронной почты для обхода контроля доступа и даже для RCE.

К исследованию прилагается бесплатный ctf, чтобы сразу же опробовать свои новые навыки.

➡️ Содержание:

● Введение
● Создание путаницы в доменах электронной почты
● Несоответствия в синтаксическом анализе
● Punycode
● Методология/инструментарий
● Защита
● Материалы
● CTF
● Выводы
● Хронология
● Ссылки

👉 Читать онлайн

#pentest #research
👍2👏2
🐞👩‍💻 Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google

В 2010 году, когда направление багбаунти еще не получило широкой известности, Google запустила свою Vulnerability Reward Program. С тех пор в ней поучаствовало более 3000 исследователей. Каждый год Google обновляет списки лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И команде Positive Technologies удалось пообщаться с одной из них.

Алёна Склярова — исследователь безопасности, занимает 13-е место в топе багхантеров Google за последний год, а также 13-е место в рейтинге исследователей Android за все время. Алёна нашла немало багов в ОС Android, за что неоднократно получала благодарности от Google. Большинство найденных багов — критические и были отмечены в бюллетенях безопасности Android.

Под катом она поделится своим опытом, рассказывает о трудностях в начале пути и успехах, а также дает ценные советы начинающим багхантерам.

👉 Читать

#bugbounty #security #research #mobile
👍6🎉2😢1
🤯 Server-side request forgery в Copilot Studio

Команда Tenable Research обнаружила критическую уязвимость SSRF в Microsoft Copilot Studio, что позволило исследователям получить доступ к потенциально конфиденциальной информации о внутренней работе сервиса.

Узнайте подробнее, как им удалось получить доступ к внутренней инфраструктуре Microsoft для Copilot Studio, включая сервис Metadata Service (IMDS) и внутренние инстансы Cosmos DB.

👉 Читать

#research #pentest #bugbounty
👂 Listen to the Whispers: Web Timing Attacks that Actually Work

James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.

👉 Смотреть

#bugbounty #research
👍3