Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🥷🏿 Неуловимый GoblinRAT: история самого скрытного и загадочного бэкдора для Linux, обнаруженного в государственных инфраструктурах

Весной 2023 года сотрудники ИТ-компании, предоставляющей услуги различным секторам российской экономики (в основном госам), зафиксировали дамп хешей пользователей с контроллера домена, который был выполнен при помощи secretsdump с Linux-хоста. После чего системные логи хоста были очищены. Согласитесь, не похоже на легитимное поведение 🤔

Это не новые, уникальные техники, DFIR-специалисты часто сталкиваются с подобной активностью, однако именно эта малварь заинтересовала команду Solar 4RAYS своей уникальностью. Под катом — исследование GoblinRAT, из которого вы узнаете:

☑️ Что представляет собой GoblinRAT и в чем его особенность.
☑️ Почему обнаружить подобный вид малвари было сложно, а в некоторых случаях – практически невозможно.
☑️ Как программа для администрирования atop иногда может стать хорошей альтернативой SIEM.
☑️ Что может скрывать Zabbix-агент и другие легитимные сервисы на ваших серверах.

#incidentresponse #dfir
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤑 $20000 за выход из песочницы Chrome с помощью DevTools

Райтап, в котором автор делится опытом поиска и эксплуатации CVE-2024-6778 и CVE-2024-5836 в Chromium, которые позволяли выйти из песочницы с помощью расширения браузера (при минимальном взаимодействии с пользователем).

Вредоносное расширение запускало любую команду на системе, которая затем могла быть использована для установки малвари. Вместо того чтобы просто украсть ваши пароли и скомпрометировать браузер, злоумышленник мог взять под контроль всю систему.

👉 Читать райтап

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Команда ProjectDiscovery представила новый инструмент URLFinder

Это простой инструмент, который ориентирован на пассивное сканирование для поиска URL-адресов из источников, доступных в Интернете.

URLFinder раньше являлся частью Katana, теперь является автономным для упрощения рабочих процессов. Идеально подходит для пассивной разведки — как SubFinder для поиска поддоменов.

👉 GitHub

#tools #bugbounty
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
📈 Кадровый голод в IT: почему компании готовы платить на 13% больше

Несмотря на экономическую нестабильность и сокращения в некоторых секторах, компании готовы платить рекордные зарплаты, чтобы привлечь и удержать талантливых специалистов. В статье, по ссылке ниже, мы разбираемся, почему в IT наблюдается дефицит кадров, какие навыки сейчас востребованы, и как работодатели борются за внимание лучших профессионалов, предлагая условия, о которых еще недавно можно было только мечтать.

Если вам интересно, как кадровый рынок в IT адаптируется к новым вызовам, и что это значит для вас как для разработчика или работодателя, читайте дальше!

📎 Читать статью
🤑 Подборка запросов для Shodan, которые можно использовать в ходе разведки

Фильтр по организации:
org:"Example"


Фильтр по формам входа:
http.title:"Login"


Фильтр по хостам, использующим требуемые SSL-сертификаты:
ssl:"example\.com" || ssl.cert.subject .cn:"example\.com"


Фильтр по веб-серверу Apache:
server:"Apache"


Фильтр по хостам, связанными с целевым узлом, с использованием хэша иконки:
http.favicon.hash:0123456789


👉 Источник

#recon #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 👋

2024-й год подходит к концу, и пока LLM не написали за нас все программы, а квантовые компьютеры не взломали все пароли, самое время подвести итоги.

Какие технологии действительно «выстрелили», а какие не оправдали ожиданий? Что изменилось в работе разработчиков, и какие навыки оказались самыми востребованными?

💻 Поделитесь своим мнением, и самое важное и интересное войдет в нашу статью. 🏆
🖤 В темной-темной комнате… Разбор самых страшных заданий киберучений CyberCamp 2024

«Копай глубже», «Пропавший мастер», «В темноте», «Профиль безопасности», «СОКобан» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Под катом — разбор заданий.

Часть 1
Часть 2

#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 15 кибератак, которые потрясли мир: от $96 млн до $15 млрд ущерба

Изучаем крупнейшие кибератаки от 1988 до 2024 года: как менялись методы хакеров, почему даже технологические гиганты оказываются беззащитными и какой ценой достается восстановление систем.

🔗 Читать статью
🔗 Зеркало
⚒️ PP-Finder — инструмент для поиска prototype pollution в JavaScript-коде

Это простой инструмент, который может помочь в поиске прототипов в коде, выделяя потенциальных кандидатов. Например, вот таких:

if (options.exec) child_process.exec(options.exec);


Используйте его как вам нравится: с помощью node или через CLI:

pp-finder run node ./index.js


#tools #bugbouty
💡 Обход OTP и захват панели администратора через Header Injection

Обычно такие HTTP-заголовки просто пропускаешь мимо. Но в данном случае имеено X-Forwarded-For помог обойти OTP и захватить панель администратора.

👉 Читать

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Тест: 🐍 Насколько ты продвинутый питонист?

Python — отличный язык для автоматизации и решения задач, с которыми сталкивается каждый разработчик.

Пройдите тест и узнайте, насколько вы продвинуты в Python. Эти навыки будут полезны для оптимизации процессов и улучшения ваших проектов!

🎯 Пройти тест
🔐 Безопасное и надёжное усиление защиты Windows с помощью официальных методов Microsoft и подробных руководств: полезный репозиторий для этичного хакера

Если вы паритесь за приватность, любую систему, на который вы работаете, необходимо кастомизировать. Этот репозиторий преследует именно эту цель — помочь вам настроить только те инструменты и функции, которые уже реализованы Microsoft в винде, чтобы настроить её на максимальную безопасность и ограничить доступ, используя хорошо задокументированные, поддерживаемые, рекомендуемые и официальные методы.

Install-Module -Name 'Harden-Windows-Security-Module' -Force


👩‍💻 GitHub & Сайт

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
🤫 Секретный ингредиент для реверса от Kaspersky Lab

Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.

Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.

👉 Ворваться

#reverse #practice
🔥🥷🏿 Обнаружение уязвимости десериализации в LINQPad

Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.

Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.

Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#practice #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM