Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👋 Привет, хакеры!

Какие небезопасные пароли вы использовали или слышали от коллег? Делитесь в комментариях👇

Не забудьте про логин 😄

#мем #интерактив
Please open Telegram to view this post
VIEW IN TELEGRAM
1👾2
🔒 Что такое NDR

Network Detection and Response – это современный подход к мониторингу сетевой безопасности, который сочетает обнаружение угроз (Detection) и реагирование (Response).

В отличие от традиционных средств защиты, таких как антивирусы или файрволл, NDR анализирует сетевой трафик и выявляет аномалии в режиме реального времени.

Как работает NDR

1️⃣NDR-системы анализируют сырые данные о сетевом трафике: пакеты, метаданные, NetFlow, PCAP)

2️⃣NDR выявляет неизвестные атаки за счёт аномального поведения в сети

3️⃣Когда обнаруживается подозрительная активность, система автоматически блокирует вредоносный трафик или отправляет оповещение

Раньше термин NTA (Network Traffic Analysis) использовался для обозначения решений, анализирующих сетевой трафик. Но NTA – это только «обнаружение», а NDR добавляет еще и реакцию!

➡️ Подробнее в источнике
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1👾1
🔍 KICS – безопасность для Infrastructure as Code

Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.

Как работает KICS

KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:

• Открытые порты или ненадёжные сетевые настройки

• Отсутствие аутентификации и некорректное управление доступом

• Использование небезопасных облачных сервисов и параметров

• Несоответствие стандартам безопасности: CIS, NIST, GDPR

Как запустить KICS

Для сканирования достаточно выполнить команду:
docker run -v $(pwd):/path checkmarx/kics scan -p /path


Ключевые особенности KICS

• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML

• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.

• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.

• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.

Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода

🐸Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
⚒️ Vulnerability Lookup: инструмент для поиска уязвимостей

Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.

Ключевые возможности

Быстрый поиск уязвимостей по разным базам данных: CVE, NVD, GitHub Advisory и другие

API для интеграции с другими системами безопасности

Импорт данных из разных источников для единой аналитики

Создание и редактирование уведомлений о новых угрозах

Поддержка RSS/Atom для автоматического получения обновлений

Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.

📎 Репозиторий проекта на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🐍 tcpdump + Python: продвинутый анализ трафика

В мониторинге безопасности сети важно уметь перехватывать, фильтровать и анализировать трафик.

📡 Что такое tcpdump?

tcpdump — это консольный сниффер, который захватывает сетевые пакеты в реальном времени. Работает на уровне PCAP и позволяет фильтровать трафик по ключевым параметрам.

Основные команды tcpdump

• Захват трафика на интерфейсе eth0.
tcpdump -i eth0


• Фильтрация трафика HTTPS на 443 порту
tcpdump -i eth0 -n port 443


• Просмотр SSH-трафика от конкретного IP.
tcpdump -i eth0 -nn 'src 192.168.1.1 and dst port 22'


В связке с Python tcpdump превращается в гибкое средство выявления угроз и автоматизации анализа.

📌 Пример автоматического анализа TCP-пакетов с Scapy
from scapy.all import *

def packet_callback(packet):
if packet.haslayer(TCP):
print(f"[*] TCP-пакет: {packet[IP].src} -> {packet[IP].dst} | Порт: {packet[TCP].dport}")

sniff(prn=packet_callback, filter="tcp", store=0)

Этот скрипт перехватывает TCP-трафик в реальном времени и выводит отправителя, получателя и порт.

➡️ Подробности и примеры в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Сообщения, которые никто не заметит

StegCloak – это инструмент, который позволяет скрывать информацию в обычном тексте с использованием невидимых символов Unicode.

Как это работает

StegCloak берет ваше сообщение, шифрует его с AES-256, а затем внедряет в текст, используя специальные невидимые символы. В результате текст выглядит обычно, но внутри содержит зашифрованный секрет.

Где это может применяться?

• Передача конфиденциальных данных без явных следов.

• Стеганография в мессенджерах и социальных сетях

• Скрытая маркировка документов.

• Кибербезопасность и исследования приватности.

Вы можете использовать его через CLI, API или веб-интерфейс.

📎 Официальный репозиторий проекта
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔥 Топ-10 параметров для эксплуатации SSRF от PT SWARM

Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.

#cheatsheet #tips #bugbounty
👍4
👩‍💻 Clone2Leak: ваши креды Git принадлежат нам

Исследователь из GMO Flatt Security обнаружил ошибку, которая позволяет вредоносному репозиторию раскрывать учётные данные пользователя. Поскольку концепция этой ошибки интересна, он решил изучить другие проекты, связанные с Git, и нашёл множество ошибок, начав с GitHub Desktop.

Что в итоге: Git использует специальный Git Credential Protocol для работы с учетными данными через credential helper — программу, хранящую и предоставляющую пароли. Примеры таких программ:

🖤 git-credential-store,
🖤 git-credential-winstore,
🖤 git-credential-osxkeychain.

Из-за неправильной обработки данных множество проектов оказались уязвимыми для утечки учетных данных различными способами:

🖤 Уязвимость в GitHub Desktop (CVE-2025-23040),
🖤 Уязвимость в Git Credential Manager (CVE-2024-50338),
🖤 Уязвимость в Git LFS (CVE-2024-53263),
🖤 Защита в Git (CVE-2024-52006),
🖤 Уязвимость в GitHub CLI (CVE-2024-53858),
🖤 Уязвимость в GitHub Codespaces.

#security #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤌 Awesome Burp Suite Extensions

Коллекция расширений Burp Suite, которая достойна ваших заметок:

💚 сканеры;
💚 сбор информации;
💚 обход WAF;
💚 ведение логов/заметки;
💚 криптография и многое другое.

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤠 Погружение в безопасность Windows: Windows RPC

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

👉 Источник

#dfir #windows #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52🥰1
💪 Теперь вы Super_Admin: Fortinet FortiOS Authentication Bypass CVE-2024-55591

Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:

1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.

2. Специальный параметр local_access_token может использоваться для пропуска проверок сессии.

3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.

4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа super_admin.

➡️ Погрузиться подробнее

#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🤔 Какие вебинары вам действительно нужны?

Привет! 👋

Мы готовим новые вебинары и хотим сделать их максимально полезными для вас. Это поможет нам не только создавать актуальный контент, но и развивать проект, находя новые точки контактов для вас.

Ваши ответы дадут нам понимание, какие темы и форматы действительно важны, а также помогут сделать вебинары интереснее и продуктивнее.

Заполнение займет всего пару минут, а нам это очень поможет! Спасибо, что участвуете в нашем развитии! 💙

👉 Пройти опрос
💡 Шпаргалка по обходу валидации URL

Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.

#cheatsheet #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Media is too big
VIEW IN TELEGRAM
📱 Отладка приложения, которое нельзя отладить: как использовать lldb и дизассемблер, чтобы обойти некоторые защиты отладки

Ваше целевое приложение блокирует подключение отладчиков, отключается при внедрении кода или крашит весь телефон, если оно запущено на jailbroken устройстве? Автор разбирается с защитами, которое использует приложение из примера, и пытается их обойти:

❣️PT_DENY_ATTACH;
❣️обход PT_DENY_ATTACH (простой способ);
❣️обход PT_DENY_ATTACH (сложный способ);
❣️краш телефона;
❣️защита от инъекций кода и обход защиты.

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🥷 Кража кук HttpOnly с помощью техники cookie sandwich

Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.

Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.

👉 Читать

#research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔21
🤠 Погружение в безопасность Windows: периодическая таблица событий

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

👉 Источник

#dfir #windows #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁2
🔥 Топ-10 техник атак веб-приложений 2024 года

Из номинированных изначально ~120 исследований выбрано 10 самых топовых. Вот как выглядит рейтинг:

1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server.
2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level.
3. Unveiling TE.0 HTTP Request Smuggling.
4. WorstFit: Unveiling Hidden Transformers in Windows ANSI.
5. Exploring the DOMPurify library: Bypasses and Fixes.
6. DoubleClickjacking: A New Era of UI Redressing.
7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js.
8. OAuth Non-Happy Path to ATO
9. ChatGPT Account Takeover - Wildcard Web Cache Deception.
10. Hijacking OAuth flows via Cookie Tossing.

👉 Читать перевод статьи

#bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱3
This media is not supported in your browser
VIEW IN TELEGRAM
😈 В Burp Turbo Intruder 1.51 результаты теперь отображаются в верхней части таблицы, чтобы вы могли видеть их без прокрутки!

Если вам больше нравится старое поведение, можете вернуть его с помощью:

table.setSortOrder(0, False)


#tips #bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
🔄 Port Forwarding: разбираемся раз и навсегда

Это просто способ сказать, что данные, адресованные одному сокету, перенаправляются на другой посредником (например, сетевым маршрутизатором, прокси-процессом или ядром).

👉 Читайте подробнее в визуальном гайде по SSH-туннелям

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🎯 Эксплуатация PDF-генераторов: полный гайд по поиску уязвимостей SSRF

Вы на практике узнаете о последствиях обработки несанитизированных пользовательских данных в PDF-генераторах, а также то, как можно эксплуатировать эти функции и добиваться большего импакта.

👉 Читать

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Новые методы внедрения процессов с использованием пулов потоков Windows

Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:

🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.

⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.

#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3