Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔎☝️Один из самых простых способов поиска SQL-инъекций с помощью Github Code Search

➡️
Такой же пример для SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
👩‍💻 Шпаргалка по основным функциям и встроенным командам командной оболочки bash

👉 Источник

#tools #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые советы для администраторов Linux

#linux #tips by sysxplore
Jason Haddix знает о чем говорит. Не зря он сейчас так активно «смотрит» в сторону ИИ 🤖

#infosec #tips
🪲 Как оставаться в курсе актуальных CVE? Легко — с помощью всего одного запроса:

curl cvedb.shodan.io/cves | jq | grep "cve_id"


#CVE #tips
🥷🏿 Как найти больше проблем с контролем доступа в веб-приложениях: методология для этичного хакера

👉 Читать

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💡Если Jenkins был неправильно настроен, он может позволить вам зарегистрировать учетную запись, а иногда даже предоставить доступ к пайплайну CI/CD, логам сборки и даже консоли Jenkins Groovy.

Эндпоинты для проверки:
/signup
/jenkins/signup

#bugbounty #tips #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 The informative findings: что не стоит отправлять на багбаунти-платформы

Было ли у вас такое, когда сидишь долго над багом, сдаешь в надежде на крупное вознаграждение, а в итоге получаешь статус informative или дубликат?

Чтобы избежать таких ситуаций и охотиться только на реальные баги, читайте обзор ошибок, которые часто приводят к закрытию отчетов как informative.

👉 Читать

#bugbounty #tips
🥷🏿 Советы для начинающих багхантеров

Хотите быстрее находить уязвимости в багбаунти-программах? Эти простые, но действенные советы для вас:

1️⃣ Будьте последовательны: регулярно уделяйте время для поиска уязвимостей.
2️⃣ Не полагайтесь только на автоматические инструменты: автоматизированные сканеры могут пропустить важные уязвимости или выдавать ложные срабатывания.
3️⃣ Сосредоточьтесь на одном объекте: чем больше времени вы тратите на изучение одного объекта, тем больше уязвимостей вы найдете.
4️⃣ Ставьте реалистичные цели: не ставьте задачи, которые сложно контролировать.
5️⃣ Не бойтесь отправлять баги: если вы нашли уязвимость, отправляйте отчет как можно скорее, чтобы избежать дубликатов.
6️⃣ Выбирайте программы по своим навыкам: охотьтесь на программы, которые соответствуют вашим навыкам (например, веб-приложения, API или мобильные приложения).

👉 Читать подробнее

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Загрузить веб-шелл с помощью функционала загрузки картинки? Не бред, а реальность. Не так часто встретишь в реальных веб-приложениях, но технику знать обязательно надо!

#bugbounty #tips
🤔 Почему в багбаунти важно быть настойчивым и «вгрызаться» за каждый эндпоинт? Потому что многие используют инструменты автоматизации и не переходят к ручному тестированию, который как раз может привести к цели.

☝️ Багхантер показал пример успешной RCE-уязвимости, выявленной с помощью инструмента и BurpSuite-расширения Param Miner.

👉 Источник

#bugbounty #tips
This media is not supported in your browser
VIEW IN TELEGRAM
Не знаете, с чего начать разведку? Ловите простой однострочник, который:

🐞 Найдет все поддомены
🐛 Запросит все DNS-записи
🪲 Получит коды состояния, иконки, заголовки и скриншоты с каждого хоста
🪳 Получит URL-адреса с каждого хоста с помощью пассивных источников
🕷 Сохранит все это в понятно организованных директориях и файлах

for d in $(cat domains.txt); do
mkdir ./$d;
subfinder -d $d | anew ./$d/subs.txt;
cat ./$d/subs.txt | dnsx --recon | anew ./$d/dns.txt;
cat ./$d/subs.txt | httpx -sc -favicon -title -ss | anew ./$d/web.txt;
cat ./$d/subs.txt | gau | anew ./$d/urls.txt;
done;


#bugbounty #tips
🚀 Linux Redirection Cheat Sheet: ускоряемся в работе с потоками

Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать 2> error.log, а если хотите собрать всё вместе, можно воспользоваться 2>&1.

💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды command > /dev/null 2>&1 и command 2>&1 > /dev/null делают совершенно разные вещи! Так что будьте внимательны. 😉

#linux #tips by sysxplore
This media is not supported in your browser
VIEW IN TELEGRAM
💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции httpx -td!

Все это можно получить с помощью простого однострочника👆

#bugbounty #recon #tips by bugcrowd
👩‍💻 Логические операторы присваивания в JavaScript для эксплуатации XSS — как еще один пример того, насколько важно уходить в сторону от привычных пэйлоадов.

window&&=(window&&=opener||=alert)?.(1??0,)


#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM