Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛡 Под видом Google Authenticator распространяется инфостилер DeerStealer

🤦‍♂️ Google снова стала жертвой собственной рекламной платформы. Разберем по шагам:

☑️ Злоумышленники создают объявления с рекламой фальшивого приложения Google Authenticator, под видом которого распространяют малварь DeerStealer.
☑️ При клике на фальшивое объявление посетитель проходит через серию перенаправлений, а в итоге попадает на целевую страницу chromeweb-authenticators.com, которая выдает себя за подлинный портал Google.
☑️ При нажатии на кнопку Download Authenticator происходит загрузка подписанного исполняемого файла с именем Authenticator.exe (подписан компанией Songyuan Meiying Electronic Products Co., Ltd.), размещенного на GitHub.
☑️ В итоге в системе пользователя разворачивается малварь DeerStealer, ворующая учетные данные, файлы cookie и другую информацию, хранящуюся в браузере.

👉 Источник

#security
💻 15 продвинутых лайфхаков для работы в терминале Linux

Рассказываем, как использовать малоизвестные, но мощные инструменты терминала: от редактирования длинных команд в текстовом редакторе до автоматизации сложных процессов с помощью tmux.

👉 Ссылка
🏃‍♀️ Эксплуатация race condition с помощью Turbo Intruder: гайд для начинающего этичного хакера

Уязвимости race condition часто встречаются в веб-приложениях и приносят достойные вознаграждения в рамках багбаунти. Под катом вас ждет гайд по эксплуатации данного бага на примере Vulnerable PHP App (Race Condition).

👉 Читать

#guide #pentest #bugbounty
🔧 Proxy в JavaScript и TypeScript: 7 способов использования

Объект Proxy в JavaScript/TypeScript — суперполезный инструмент, который открывает множество возможностей для управления и манипуляции объектами и функциями. Рассмотрим несколько практических примеров использования Proxy для кэширования, логирования, динамической валидации и вызова методов цепочкой.

👉 Читать статью
👉 Зеркало
⚒️ unfurl — это просто и круто 🚀

Извлекайте фрагменты URL-адресов, включая домены, TLD, пути и многое другое!

👉 GitHub

#tools #recon
⬆️🆕 Какой дополнительный soft skill вы бы добавили в список?
📈 Как вы развиваете свои soft skills?

Поделитесь своими мыслями и опытом в комментариях! Самые интересные идеи и предложения мы обязательно включим в статью. Спасибо за участие! 🙏
🔴 Красная команда, черный день: почему матерые пентестеры лажают в Red Team

Автор статьи из команды Бастион тряхнул стариной и рассказал об одном из своих первых редтим-проектов и поделился опытом работы:

☑️ Разобрал различия между Red Team и пентестом с точки зрения исполнителя.
☑️ Поделился приемами оффлайн-разведки и рассмотрел процесс поиска уязвимостей на примере реального кейса.
☑️ Показал типичные ошибки, которые совершают пентестеры, переходящие в редтим.

#redteam #practice
⚒️ Ключевые порты и протоколы компьютерных сетей: на заметку этичному хакеру

#этобаза
🧰 UserFinder — простой bash-скрипт для поиска профилей по имени пользователя. Под капотом он просто дёргает эндпоинты соцсетей, но когда время ограничено именно такие скрипты приносят максимальную пользу, находя то, что не ожидаешь!

👉 GitHub

#OSINT #tools
This media is not supported in your browser
VIEW IN TELEGRAM
☑️ Загрузка изображений профиля (часто позволяет пользователям указывать URL)
☑️ Сервисы Webhook и внешние обработчики данных
☑️ Генераторы PDF-файлов
☑️ Неограниченная загрузка файлов (например, через XML-файл)
☑️ Прокси-серверы CORS (используются для обхода CORS ограничений браузера)
☑️ Обработка заголовка запроса (например, Host или X-Forwarded-For)

В каком функционале веб-приложения можно еще найти SSRF? Читайте об этом и многом другом в полном гайде от Intigriti.

👉 Читать

#guide #tips
🐧💡Если вы не можете вспомнить название команды в Linux, просто используйте ключевые слова для поиска на страницах руководства.
$ man -k grep

#tips #linux
🖥 Помните тот самый день синего экрана, который парализовал работу многих Windows-систем по всему миру?

Команда CrowdStrike опубликовала публичный отчет с описанием проблемы. Синий экран возник в результате проблем в системе проверки обновлений конфигурации контента для сенсора Windows, которые являются регулярной частью динамических защитных механизмов платформы CrowdStrike Falcon. Инцидент затронул системы Windows с версией сенсора 7.11 и выше, которые были в сети между 19 июля 2024 г., 04:09 UTC и 05:27 UTC и получили обновление.

Обновление, положившее системы, прошло только автоматическое тестирование и не было проверено локально на устройствах, что потенциально могло выявить проблему.

Само обновление относилось к обнаружению вредоносных именованных каналов в С2-фреймворках. Исследователи предположили, что речь про новые фичи Cobalt Strike в релизе за пару дней до катастрофы. Иными словами, торопились с выпуском обновления под свежие угрозы и понадеялись на удачу.

#security
💡Разрушение барьеров и предположений: техники повышения привилегий в Windows от команды Zero Day Initiative

🔸 Часть 1
🔸 Часть 2
🔸 Часть 3

#redteam #pentest #bestpractices
🐧 Шпаргалка по работе с утилитой cron и правам для файлов в Linux: на заметку этичному хакеру

#cheatsheet #linux
🍊Очередное гениальное исследование Apache HTTP Server от команды Orange Tsai, раскрывающее несколько архитектурных проблем

Основные моменты:

Выход из DocumentRoot в System Root
Обход встроенного ACL/Auth с помощью простого «?»
Превращение XSS в RCE с устаревшим кодом 1996 года

#research #pentest