Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👩‍💻 PwnFox — расширение для Firefox/Burp Suite, которое предоставляет полезные инструменты для багхантера:

BurpProxy в один клик
Профили контейнеров для использования нескольких учётных записей в одном браузере
PostMessage Logger
Toolbox и другие инструменты

👩‍💻 autochrome — что-то подобное для Chrome.

#tools #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥3
💸 23000 за обход аутентификации, загрузку файлов и произвольную перезапись файлов

Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.

👉 Читать оригинал или перевод на русский

#bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾1
💡🐧 Когда вы запускаете программу в терминале или по SSH, она завершится, как только ваша сессия в терминале закончится или прервётся соединение.

Чтобы этого избежать и оставить программу и все её процессы работающими, используйте команду nohup. Она игнорирует все сигналы завершения сессии, позволяя процессу продолжать работу, даже если сессия в терминале прервана.

Команда nohup также создаёт файл с именем nohup.out, чтобы сохранить вывод команды.

$ cat nohup.out


Альтернативно, можно использовать tmux/disown/screen.

#linux #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🔐 Коллекция популярных механизмов, которые часто используются для закрепления в Windows

Большая часть информации хорошо известна в течение многих лет и активно используется в различных кейсах, но автор репозитория стремится его актуализировать.

👉 GitHub & Сайт

#redteam #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52👾2
This media is not supported in your browser
VIEW IN TELEGRAM
🥷🏿 От Android-хука до RCE: вознаграждение в размере $5000

Багхантер делится историей реверса известного Android-приложения MyIrancell, который привел к RCE. И вот несколько причин, по которым вам стоит прочитать его заметки:

✔️ Автор рассматривает необычный случай RCE, который вы могли не видеть раньше (он заставил headless браузер выполнить произвольный JavaScript-код на стороне сервера)
✔️ Чтобы перехватить сетевой трафик, автор должен был открыть два уровня шифрования: обычный уровень TLS, который используется в широко распространенных приложениях, и дополнительная реализация AES со случайным ключом для каждого пользователя.
✔️ Уязвимость RCE была слепой, а у удалённого сервера не было подключения к интернету, поэтому пришлось создать DNS-туннель для передачи данных 🤯.

🔗 Читать

#bugbounty #writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🐧 Шпаргалка по работе с утилитой curl: на заметку этичному хакеру

#cheatsheet #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🥷🏿 Хотите погрузиться в практику эксплуатации MS Exchange в ходе внешних пентестов? Это когда в дело идут все методы — от брутфорса до эксплуатации мисконфигов.

🇻🇳 Арсений Шароглазов на Positive Hack Talks, проходимый во Вьетнаме, глубоко погрузился в данную тему. Юзкейсы, приводимые в докладе, гармонично дополняют его статью практикой.

🔗 Ссылка на презентацию (PDF-файл в комментариях)

#bestpractices #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾1
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1👾1
🛜 Evil-M5Core2 — инструмент для пентеста и исследования WiFi-сетей, совместимый с Cardputer, Atoms3, Fire и core2

Он использует возможности устройства M5Core2 для сканирования, мониторинга и взаимодействия с сетями WiFi в контролируемом окружении.

👩‍💻 GitHub

#tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Библиотека программиста | программирование, кодинг, разработка
👑🧟 Король спама: насколько сильно ты бесишь коллег в рабочих чатах

Признайся, ты тоже иногда отправляешь голосовые сообщения из маршрутки? Или может быть, ты тот самый человек, который пишет «Привет» и исчезает на час? Всего 10 вопросов, которые помогут понять, являешься ли ты мастером цифрового этикета или главным спамером офиса. Готов узнать правду?

👉 Пройти тест
👍2👾1
🤖 Security ProbLLMs в Grok от xAI: глубокое погружение

Исследования в области безопасности ИИ набирают обороты, и Johann Rehberger продолжает публиковать качественные статьи с подробной методологией.

Напомним, что Grok представляет собой чатбот xAI. Это современная модель, чатбот и недавно также API. Он имеет веб-интерфейс и интегрирован в приложение X (бывший Twitter), а недавно он также стал доступен через API.

Johann рассматривает уязвимости Grok перед лицом современных угроз безопасности приложений LLM, включая prompt injection, data exfiltration, conditional attacks, disinformation и ASCII Smuggling.

👉 Читать и учиться ломать чат-ботов

#writeup #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
2👾2👍1
Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾
👾1
⚒️ Apache-vulnerability-testing — Python-скрипт для тестирования уязвимостей HTTP-сервера Apache

Внутри PoC'и для CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.

python3 poc_vulnerability_testing.py --target http://<target-ip>


👩‍💻 GitHub

#tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾3
🤔🔥🪦 Беспощадный Frontend-тест: уволься сам, если не наберёшь 7 из 10!

Ау! Есть среди нас фулстек-разработчики? Или может те, кто когда-то начинал с HTML и CSS?

👉 Проверяем свои знания о фронтенде тут
👾1
📦💡 Небезопасная загрузка файлов: полное руководство по поиску уязвимостей

Почему функционал загрузки файлов в веб-приложении считается одним из самых опасных? Дело в том, что речь идет про проблему на стороне сервера, поэтому одна ошибка разработчика стоит очень «дорого».

Так что же из себя представляют уязвимости при загрузке файлов, как их выявить и проэксплуатировать? Очередной гайд в блоге Intigriti рассказывает именно об этом 🥷

👉 Читать

#bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4