Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🪲 Как оставаться в курсе актуальных CVE? Легко — с помощью всего одного запроса:

curl cvedb.shodan.io/cves | jq | grep "cve_id"


#CVE #tips
🥷🏿 Как найти больше проблем с контролем доступа в веб-приложениях: методология для этичного хакера

👉 Читать

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💡Если Jenkins был неправильно настроен, он может позволить вам зарегистрировать учетную запись, а иногда даже предоставить доступ к пайплайну CI/CD, логам сборки и даже консоли Jenkins Groovy.

Эндпоинты для проверки:
/signup
/jenkins/signup

#bugbounty #tips #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 The informative findings: что не стоит отправлять на багбаунти-платформы

Было ли у вас такое, когда сидишь долго над багом, сдаешь в надежде на крупное вознаграждение, а в итоге получаешь статус informative или дубликат?

Чтобы избежать таких ситуаций и охотиться только на реальные баги, читайте обзор ошибок, которые часто приводят к закрытию отчетов как informative.

👉 Читать

#bugbounty #tips
🥷🏿 Советы для начинающих багхантеров

Хотите быстрее находить уязвимости в багбаунти-программах? Эти простые, но действенные советы для вас:

1️⃣ Будьте последовательны: регулярно уделяйте время для поиска уязвимостей.
2️⃣ Не полагайтесь только на автоматические инструменты: автоматизированные сканеры могут пропустить важные уязвимости или выдавать ложные срабатывания.
3️⃣ Сосредоточьтесь на одном объекте: чем больше времени вы тратите на изучение одного объекта, тем больше уязвимостей вы найдете.
4️⃣ Ставьте реалистичные цели: не ставьте задачи, которые сложно контролировать.
5️⃣ Не бойтесь отправлять баги: если вы нашли уязвимость, отправляйте отчет как можно скорее, чтобы избежать дубликатов.
6️⃣ Выбирайте программы по своим навыкам: охотьтесь на программы, которые соответствуют вашим навыкам (например, веб-приложения, API или мобильные приложения).

👉 Читать подробнее

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Загрузить веб-шелл с помощью функционала загрузки картинки? Не бред, а реальность. Не так часто встретишь в реальных веб-приложениях, но технику знать обязательно надо!

#bugbounty #tips
🤔 Почему в багбаунти важно быть настойчивым и «вгрызаться» за каждый эндпоинт? Потому что многие используют инструменты автоматизации и не переходят к ручному тестированию, который как раз может привести к цели.

☝️ Багхантер показал пример успешной RCE-уязвимости, выявленной с помощью инструмента и BurpSuite-расширения Param Miner.

👉 Источник

#bugbounty #tips
This media is not supported in your browser
VIEW IN TELEGRAM
Не знаете, с чего начать разведку? Ловите простой однострочник, который:

🐞 Найдет все поддомены
🐛 Запросит все DNS-записи
🪲 Получит коды состояния, иконки, заголовки и скриншоты с каждого хоста
🪳 Получит URL-адреса с каждого хоста с помощью пассивных источников
🕷 Сохранит все это в понятно организованных директориях и файлах

for d in $(cat domains.txt); do
mkdir ./$d;
subfinder -d $d | anew ./$d/subs.txt;
cat ./$d/subs.txt | dnsx --recon | anew ./$d/dns.txt;
cat ./$d/subs.txt | httpx -sc -favicon -title -ss | anew ./$d/web.txt;
cat ./$d/subs.txt | gau | anew ./$d/urls.txt;
done;


#bugbounty #tips
🚀 Linux Redirection Cheat Sheet: ускоряемся в работе с потоками

Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать 2> error.log, а если хотите собрать всё вместе, можно воспользоваться 2>&1.

💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды command > /dev/null 2>&1 и command 2>&1 > /dev/null делают совершенно разные вещи! Так что будьте внимательны. 😉

#linux #tips by sysxplore
This media is not supported in your browser
VIEW IN TELEGRAM
💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции httpx -td!

Все это можно получить с помощью простого однострочника👆

#bugbounty #recon #tips by bugcrowd
👩‍💻 Логические операторы присваивания в JavaScript для эксплуатации XSS — как еще один пример того, насколько важно уходить в сторону от привычных пэйлоадов.

window&&=(window&&=opener||=alert)?.(1??0,)


#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑 Подборка запросов для Shodan, которые можно использовать в ходе разведки

Фильтр по организации:
org:"Example"


Фильтр по формам входа:
http.title:"Login"


Фильтр по хостам, использующим требуемые SSL-сертификаты:
ssl:"example\.com" || ssl.cert.subject .cn:"example\.com"


Фильтр по веб-серверу Apache:
server:"Apache"


Фильтр по хостам, связанными с целевым узлом, с использованием хэша иконки:
http.favicon.hash:0123456789


👉 Источник

#recon #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
💡🐧 Когда вы запускаете программу в терминале или по SSH, она завершится, как только ваша сессия в терминале закончится или прервётся соединение.

Чтобы этого избежать и оставить программу и все её процессы работающими, используйте команду nohup. Она игнорирует все сигналы завершения сессии, позволяя процессу продолжать работу, даже если сессия в терминале прервана.

Команда nohup также создаёт файл с именем nohup.out, чтобы сохранить вывод команды.

$ cat nohup.out


Альтернативно, можно использовать tmux/disown/screen.

#linux #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Вы когда-нибудь задумывались, почему вы НИКОГДА не видите chunked ответов в Burp Suite?

Ответ прост: настройки по умолчанию скрывают их!

Перейдите в Settings > Network > HTTP > Streaming responses, чтобы исправить это 🔍

💡Chunked transfer encoding — механизм передачи данных в HTTP-протоколе, позволяющий надёжно доставлять данные от сервера клиенту без необходимости заранее знать точный размер всего тела HTTP-сообщения.

Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.

Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.

Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.

#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Почему охота за багами — это смесь как технических навыков, так и упорства с любопытством? Простой и очень наглядный пример👇

Исследователь делится историей простого бага, который другие пропустили.

Вот как работало приложение:
1️⃣ Пользователи входили в систему, используя адрес электронной почты.
2️⃣ На их почту отправлялся одноразовый 6-значный код (OTP).
3️⃣ Этот код вводился для доступа к аккаунту — никаких паролей.

Но если вы попробуете перебрать OTP (это ~200k запросов и 2 часа времени), то среди массы ответов 401 увидите код состояния 200 OK.

🤫 Вот почему большинство багхантеров пропускают такие уязвимости (по мнению автора):
🟠Они видят ответы 401 Unauthorized или 429 и предполагают, что система реализовала эффективное ограничение частоты запросов. Если дать запросу дойти до верного OTP, станет понятно, как система на это отреагирует.
🟠Они останавливают Intruder до завершения списка.
🟠Им не хватает терпения, чтобы дождаться завершения грубого перебора.

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑 Список практических методов разведки, которые почти никто не использует

👉 Источник

#tips #bugbounty #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 HTTP -> HTTPS

Если у вас есть внутренний сервис HTTPS, но ваш балансировщик нагрузки, входной шлюз или что-то подобное разрешает только HTTP-адреса, вы можете обойти это с помощью простой команды socat. Не долгосрочное решение, а быстрый и временный кейс.

#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Топ-10 параметров для эксплуатации SSRF от PT SWARM

Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.

#cheatsheet #tips #bugbounty
This media is not supported in your browser
VIEW IN TELEGRAM
😈 В Burp Turbo Intruder 1.51 результаты теперь отображаются в верхней части таблицы, чтобы вы могли видеть их без прокрутки!

Если вам больше нравится старое поведение, можете вернуть его с помощью:

table.setSortOrder(0, False)


#tips #bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM