Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾
🔎 Утечка электронной почты любого пользователя YouTube за $10k

Багхантер исследовал Google Internal People API и обнаружил, что функция блокировки пользователей использует обфусцированный Gaia ID (уникальный идентификатор Google-аккаунта). Оказалось, YouTube позволяет блокировать пользователей, что автоматически добавляет их в Google Blocklist.

➡️ В итоге получаем следующую цепочку атаки:

1️⃣ Получение Gaia ID любого пользователя YouTube:

— Достаточно заблокировать пользователя на YouTube через live-чат.
— В Google Blocklist появится его обфусцированный Gaia ID.

2️⃣ Масштабирование атаки на всех пользователей YouTube:

— При нажатии трёх точек рядом с комментарием в чате отправляется запрос:

POST /youtubei/v1/live_chat/get_item_context_menu


— Ответ содержит обфусцированный Gaia ID пользователя без необходимости блокировать его.
— Это позволяло получить Gaia ID любого YouTube-канала.

3️⃣ Преобразование Gaia ID в email-адрес:

— Исследователь нашёл старый сервис Google Pixel Recorder.
— Этот сервис позволял поделиться записью, используя Gaia ID.
— В ответе сервера вместо Gaia ID возвращался email-адрес.

4️⃣ Обход уведомления жертвы:

— При отправке записи пользователь получал уведомление на email.
— Но если название записи было очень длинным (миллионы символов), уведомление не отправлялось.
— Это позволило получить email жертвы без её ведома.

#writeup #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Компьютерные сети с Cisco: полный курс

Курс для начинающих и не только включает 63 урока, посвященных созданию и настройке компьютерных сетей с использованием оборудования и технологий Cisco.

Автор начинает с базовых концепций и постепенно переходит к более сложным темам. Вся практика — в Cisco Packet Traicer.

📺 Смотреть полностью

#learning
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Nginx/Apache Path Confusion для обхода аутентификации в PAN-OS

Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.

1️⃣ Nginx декодирует %252e%252e%2e%2e, не обнаруживает .. и отключает аутентификацию.

2️⃣ Apache применяет RewriteRule, повторно декодирует %2e%2e.., что приводит к обходу.

3️⃣ В результате PHP исполняет /php/ztp_gate.php без аутентификации.

#writeup #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Распространенные уязвимости OAuth

Хотя протокол OAuth2 упрощает вход пользователя в систему, его сложность может привести к неправильным настройкам, которые создают дыры в безопасности.

Некоторые из наиболее сложных багов продолжают появляться снова, поскольку внутренняя работа протокола не всегда хорошо понятна. Чтобы исправить это, команда Doyensec написала всеобъемлющее руководство по известным атакам на реализации OAuth.

Самое полезное для нас — чек-лист, который можно использовать как для поиска багов, так и для безопасной разработки.

👉 Читать

#cheatsheet #security #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 CrackMy.App — новая онлайн-платформа для энтузиастов реверса, где вы можете делиться своими crackme и решать задачи, созданные другими участниками сообщества.

Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!

#reverse
👉 Интенсив «Архитектуры и шаблоны проектирования» для middle и senior-разработчиков

Проверьте свои знания, ответив на 8 вопросов – https://proglib.io/w/575d1305

🧐 Кому подойдет?
Разработчикам, которые знают любой объектно-ориентированный язык программирования и хотят углубиться в архитектурные паттерны.

🎮 Как проходит обучение?
В течение всего интенсива вы будете создавать игру «Звездные войны» и применять ключевые архитектурные паттерны. В процессе изучите:
– Как строить гибкую архитектуру, которая не замедляет разработку
– Как применять IoC-контейнеры и писать модульные тесты
– Как использовать SOLID за пределами ООП
– Как внедрять CI/CD и снижать технический долг

👉 Подробная программа обучения

А по промокоду MIDDLE до 28 февраля вы получите дополнительную скидку на обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Создание кастомных словарей для конкретной программы багбаунти: полный гайд

Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.

Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.

👉 Читать

#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📲Bettercap на Android: портативный инструмент для сетевой безопасности

Bettercap — швейцарский нож для пентестера, который включает в себя анализ безопасности Wi-Fi, сканирование Bluetooth, спуфинг и перехват сессий.

🤔 Почему стоит использовать Bettercap на Android вместо ноутбука при пентесте?

С Bettercap на Android вы получаете мощный инструмент прямо в кармане, позволяющий работать незаметно.

➡️ Bettercap можно установить на Termux или NetHunter Terminal. Что потребуется:

1️⃣ Рутованный Android-смартфон
2️⃣ Приложение Termux
3️⃣ Стабильное интернет-соединение (спасибо, кэп)
4️⃣ NetHunter с кастомным ядром для полной поддержки Wi-Fi и Bluetooth

➡️ Установка через Termux:

$ apt update
$ termux-setup-storage
$ pkg install root-repo
$ pkg install golang git libpcap libusb
$ pkg install pkg-config
$ pkg install tsu
$ go install github.com/bettercap/bettercap@latest && cd $HOME/go/bin
$ sudo ./bettercap


➡️ Под катом — подробное пошаговое руководство по установке, настройке и использованию bettercap на Android, которое раскрывает его полный потенциал для этичного взлома, сетевой безопасности и тестирования на проникновение.

#pentest #mobile #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🐘 20+ нюансов PostgreSQL, о которых должен знать продвинутый бэкендер

Документация PostgreSQL — лучший источник знаний о СУБД. Но она отличается огромным объемом: не каждый разработчик осилит 3024 страницы формата А4.

Опытный бэкендер составил список самых важных сведений, которые ему самому хотелось бы знать перед началом работы с PostgreSQL. Эта подборка сэкономит вам несколько недель изучения документации, и скорее всего, пригодится для работы с другими СУБД.

🔗 Читать статью
🔗 Зеркало
🛡 Нашли членов элитного отряда кибербезопасности:

▪️ Windows Defender — главный защитник вообще всего.

▪️ WAF — спецназовец периметра, блокирует даже легитимные запросы.

▪️ IDS/IPS — разведчик-профессионал, видит APT-угрозы даже в ping-запросах интранета

▪️ Zero Trust — офицер безопасности, не верит никому, даже себе.

▪️ Penetration testing — диверсионная группа под прикрытием, находят дыры быстрее, чем девопс их создает.

Кого забыли упомянуть? Делитесь в комментариях 👇
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Команда ProjectDiscovery представила флаг -ai для сканера Nuclei

ИИ теперь может ссылаться на внешние URL-адреса (базы данных NIST NVD, CVE и описания уязвимостей) для создания более контекстно-зависимых шаблонов. Это упрощает поиск уязвимостей и позволяет работать с инструментом без знания YAML.

👉 О других нововведениях читайте в анонсе

#ai #tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Пошаговое прохождение Linux-машины htb-intentions

Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.

Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.

▶️ Смотреть

#writeup #practice #pentest
🔥 Adaptix — расширяемый C2-фреймворк для постэксплуатации от Ralf Hacker

Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.

➡️ Основные фичи:

• Клиент-серверная архитектура.

• Кроссплатформенный графический клиент.

• Полностью зашифрованные коммуникации.

• Listener и агенты.

• Расширяемость клиента для добавления новых инструментов.

• Хранилище задач и заданий.

• Поддержка аутентификации Socks4 / Socks5 / Socks5.

• Поддержка локальной и обратной переадресации портов.

• Поддержка BOF и другие.


👉 Читать документацию

#redteam #pentest
🤔 Почему JWT — не панацея: разбор проблем сессий и безопасности

JWT приобрёл популярность как удобный способ аутентификации и передачи данных между клиентом и сервером. Разработчики ценят его за простоту, независимость от состояния (stateless) и возможность легко передавать информацию о пользователе между сервисами.

Однако большинство материалов и гайдов рассказывают только о плюсах, упуская важные недостатки и потенциальные угрозы безопасности.

➡️ В статье автор разбирает основные проблемы использования JWT для хранения пользовательских сессий и обсуждает более надёжные альтернативы.

#security
Please open Telegram to view this post
VIEW IN TELEGRAM