Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔍 Исследуйте, сканируйте и контролируйте любые онлайн-ресурсы

С Netlas создание скоупа и его исследование занимает всего несколько минут. Под капотом вас ждут онлайн-инструменты для OSINT, сканер, поисковая система, возможность обнаружения поверхности атаки и многое другое.

👉 Netlas

#recon #tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 👋

Мы хотим обсудить важную тему — токсичность в айтишной среде и значимость поддержки и наставничества. Нам интересно узнать ваше мнение и опыт! Поделитесь своими мыслями, и самые полезные советы мы включим в нашу статью. Вот несколько вопросов для вас:

🤔 Приходилось ли вам сталкиваться с токсичными коллегами на работе? Как вы справлялись с этой ситуацией?

🌟 Какие качества вы считаете важными для хорошего наставника в IT-сфере?

💡 Какие советы вы бы дали тем, кто хочет создать более поддерживающую и позитивную рабочую атмосферу?

Спасибо за ваше участие! Ваши ответы помогут сделать рабочую среду лучше для всех. 🚀
Media is too big
VIEW IN TELEGRAM
🚕 Дистанционное управление машиной с помощью всего лишь номерного знака

Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?

Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.

👉 А началось все с вот такого HTTP-запроса и ответа 401:

POST /apps/services/kdealer/apigwServlet.html HTTP/1.1
Host: kiaconnect.kdealer.com
Httpmethod: POST
Apiurl: /dec/dlr/dvl

{
"vin": "1HGBH41JXMN109186"
}

...

HTTP/1.1 401 Unauthorized
Content-type: application/json

{
"status": {
"statusCode": 1,
"errorType": 1,
"errorCode": 1003,
"errorMessage": "Session Key is either invalid or expired"
}
}


👉 Читать

#pentest #writeup
🔥 Лучшие виртуалки для специалистов по кибербезу

💿 Kali Purple (SOC-in-a-box)
💿 Kali Linux (Pentesting)
💿 Predator-OS (Pentesting)
💿 BlackArch Linux (Pentesting)
💿 BackBox (Pentesting)
💿 Kookarai (Pentesting)
💿 ParrotOS (Red and Blue Team operation)
💿 Commando VM (Windows-based Pentesting/Red Teaming)
💿 Whonix (Privacy and Anonymity)
💿 Tails (Privacy and Anonymity)
💿 Qubes OS (Hypervisor)
💿 Mandiant Threat Pursuit (Windows-based Threat Intelligence and Hunting)
💿 Tsurugi Linux (Digital Forensics and OSINT)
💿 SIFT Workstation (Digital Forensics)
💿 CSI Linux (Digital Forensics)
💿 CAINE (Digital Forensics)
💿 RedHunt-OS Linux (Adversary Emulation and Threat Hunting)
💿 FLARE-VM (Reverse Engineering)
💿 REMnux (Reverse Engineering/Malware Analysis)
💿 Trace Labs OSINT VM (OSINT to Find Missing Persons)
💿 Security Onion (Threat Hunting, Network Security Monitoring, and Log Management)

👉 Источник

#infosec #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Подборка шпаргалок по Linux: на заметку этичному хакеру

#cheatsheet #linux by sysxplore
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Советы для начинающих багхантеров

Хотите быстрее находить уязвимости в багбаунти-программах? Эти простые, но действенные советы для вас:

1️⃣ Будьте последовательны: регулярно уделяйте время для поиска уязвимостей.
2️⃣ Не полагайтесь только на автоматические инструменты: автоматизированные сканеры могут пропустить важные уязвимости или выдавать ложные срабатывания.
3️⃣ Сосредоточьтесь на одном объекте: чем больше времени вы тратите на изучение одного объекта, тем больше уязвимостей вы найдете.
4️⃣ Ставьте реалистичные цели: не ставьте задачи, которые сложно контролировать.
5️⃣ Не бойтесь отправлять баги: если вы нашли уязвимость, отправляйте отчет как можно скорее, чтобы избежать дубликатов.
6️⃣ Выбирайте программы по своим навыкам: охотьтесь на программы, которые соответствуют вашим навыкам (например, веб-приложения, API или мобильные приложения).

👉 Читать подробнее

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В Nuclei завезли новый подход для обнаружения XSS

В гайде рассмотрено использование headless режима nuclei для более простого и точного обнаружения XSS-пэйлоада, используя waitdialog action. Этот подход значительно снижает сложность сопоставления конкретных ответов сервера, сохраняя при этом высокую точность.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 AD CS Web Enrollment. Relay меня полностью

В последнее время часто можно услышать, что атаки на ADCS стали чем-то тривиальным: после выхода информативной статьи Certified Pre-Owned от Specter Ops почти каждый пентестер знает, что такое ESC1 и ESC8, и, увидев в Cert Publishers компьютеры, сразу бежит туда.

Однако Web Enrollment помимо атак может чейнить уязвимости и служить отличным вариантом для Initial Access. Пентестер из Инфосистемы Джет рассказывает, как его применять на примере реального проекта.

👉 Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧐 Хотелось ли вам когда-нибудь быстро протестировать баги HTTP request smuggling?

Smuggler — это автоматизированный инструмент, который поможет обнаружить как HTTP request smuggling, так и HTTP desync. Осторожно, инструмент может фолсить из-за особенностей самой уязвимости.

👉 GitHub

#tools #pentest #bugbounty