Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
5️⃣ простых способов взломать веб-приложение, использующее GraphQL

Если вы нашли нужный эндроинт (например, /graphql), вариантов дальнейшей эксплуатации может быть несколько:

🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries

И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.

👉 Читать

#pentest #bugbounty #guide
🧰 Создание среды Emux с помощью Ludus: отличное пошаговое руководство для тех, кто хочет начать заниматься взломом embedded систем

Ludus быстро оказался в центре внимания как простой инструмент для быстрого создания, удаления и перестроения виртуализированных лабораторных окружений (с общим фокусом на offensive и defensive безопасности) для всего, от ADCS до GOAD, Elastic Security Lab и многого другого.

Под катом — обзор нового дополнения EMUX Environment. Вы узнаете, как установить EMUX и запустить одно или несколько эмулированных устройств на хостах на базе Debian.

👉 Читать гайд

#redteam #guide
🔥 Изучение сторонних сервисов для открытой регистраций: риски безопасности и передовой опыт

Многие компании, которые мы исследуем в ходе багбаунти, прибегают к использованию сторонних решений для выполнения определенных задач.

Типичным примером являются Atlassian Jira, Jenkins, Freshworks Freshservice и другие. Но, будучи неаутентифицированным пользователем, вы часто мало что можете сделать.

Но что, если бы существовал способ воспользоваться неправильно настроенным параметром для повышения своих привилегий? 😏

👉 Читать

#bugbounty #pentest #guide
🔥 Разработка эксплойтов

Полезные советы и ресурсы для начинающего этичного хакера с акцентом на то, какие темы важны и почему.

👉 Читать

#exploit #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug bounty.pdf
341 KB
🛤️ Roadmap для начинающего багхантера, нацеленная на ключевые ресурсы для изучения

🔗 Скачать в хорошем качестве + ссылка на drawio

#bugbounty #roadmap #guide
🏃‍♀️ Эксплуатация race condition с помощью Turbo Intruder: гайд для начинающего этичного хакера

Уязвимости race condition часто встречаются в веб-приложениях и приносят достойные вознаграждения в рамках багбаунти. Под катом вас ждет гайд по эксплуатации данного бага на примере Vulnerable PHP App (Race Condition).

👉 Читать

#guide #pentest #bugbounty
This media is not supported in your browser
VIEW IN TELEGRAM
☑️ Загрузка изображений профиля (часто позволяет пользователям указывать URL)
☑️ Сервисы Webhook и внешние обработчики данных
☑️ Генераторы PDF-файлов
☑️ Неограниченная загрузка файлов (например, через XML-файл)
☑️ Прокси-серверы CORS (используются для обхода CORS ограничений браузера)
☑️ Обработка заголовка запроса (например, Host или X-Forwarded-For)

В каком функционале веб-приложения можно еще найти SSRF? Читайте об этом и многом другом в полном гайде от Intigriti.

👉 Читать

#guide #tips
🐬 Этичный хакинг с помощью Flipper Zero

🐞 Радиосигналы в диапазоне до 1 ГГц (Sub-GHz)
🐛 Карты доступа (NFC/RFID)
🐜 Инфракрасные (IR) пульты
🦟 Bluetooth пульты
🪲 Расширения через GPIO и WiFi

Начните с этого руководства для начинающих по Flipper Zero.

#pentest #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В Nuclei завезли новый подход для обнаружения XSS

В гайде рассмотрено использование headless режима nuclei для более простого и точного обнаружения XSS-пэйлоада, используя waitdialog action. Этот подход значительно снижает сложность сопоставления конкретных ответов сервера, сохраняя при этом высокую точность.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

Этот гайд — часть серии Positive Technologies для начинающих багхантеров. Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами.

Автор показывает, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy.

👉 Читать

#bugbounty #guide
🔍 Тестирование JavaScript-файлов для багхантеров: гайд от багбаунти-площадки Intigriti

При анализе JavaScript-файлов важно понимать, на что именно обращать внимание. Вот только некоторые из интересных находок, которые могут быть скрыты внутри:

• API-эндпоинты, интересные ссылки и роуты приложений;
• захардкоженные учетные данные;
• входные параметры для запросов, которые могут привести к SSRF;
• уязвимости на основе DOM и многое другое.

🔗 Читать подробнее

#guide #bestpractices #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Реверс и анализ безопасности умного дома на базе ESP32

Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.

Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.

👉 Читать райтап

#reverse #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Погружение в коды состояния HTTP-ответов: пятиминутный гайд для новичков

Если вы проводили сетевое сканирование или тестирование приложений, вы сталкивались с изрядной долей кодов HTTP-ответов.

Если нет, они встречаются везде: от curl, Shodan или Nessus до Burp Suite и ZAP. Хоть это и простая тема, важно понимать различия👇

🔗 Читать гайд

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
⤵️ Open URL redirect: полное руководство по эксплуатации

Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.

Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.

Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
📱 Отладка приложения, которое нельзя отладить: как использовать lldb и дизассемблер, чтобы обойти некоторые защиты отладки

Ваше целевое приложение блокирует подключение отладчиков, отключается при внедрении кода или крашит весь телефон, если оно запущено на jailbroken устройстве? Автор разбирается с защитами, которое использует приложение из примера, и пытается их обойти:

❣️PT_DENY_ATTACH;
❣️обход PT_DENY_ATTACH (простой способ);
❣️обход PT_DENY_ATTACH (сложный способ);
❣️краш телефона;
❣️защита от инъекций кода и обход защиты.

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Port Forwarding: разбираемся раз и навсегда

Это просто способ сказать, что данные, адресованные одному сокету, перенаправляются на другой посредником (например, сетевым маршрутизатором, прокси-процессом или ядром).

👉 Читайте подробнее в визуальном гайде по SSH-туннелям

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Эксплуатация PDF-генераторов: полный гайд по поиску уязвимостей SSRF

Вы на практике узнаете о последствиях обработки несанитизированных пользовательских данных в PDF-генераторах, а также то, как можно эксплуатировать эти функции и добиваться большего импакта.

👉 Читать

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Blind XSS: полный гайд по поиску и эксплуатации уязвимости

Из очередного гайда от Intigriti вы узнаете, как искать XSS и настраивать необходимые инструменты, которые помогут находить и получать уведомления о конкретном типе XSS.

👉 Читать

#bugbounty #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Создание кастомных словарей для конкретной программы багбаунти: полный гайд

Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.

Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.

👉 Читать

#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Server-side request forgery: полное руководство по эксплуатации уязвимости

Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.

SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).

➡️ В гайде от Intigriti рассматриваются практические аспекты поиска и эксплуатации как простых, так и сложных SSRF:

💚 Exploiting basic SSRFs
💚 Bypassing host whitelists
💚 Bypassing protocol whitelists
💚 Exploiting SSRFs in PDF generators
💚 Exploiting second-order SSRFs
💚 Exploiting blind SSRFs
💚 Exploiting SSRFs via DNS rebinding

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM