Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#bugbounty #tip

Элементы XML — хорошее место для тестирования SQL-инъекций👇.
#pentest #bugbounty #tools

Мы с вами уже затрагивали инструмент Aquatone, но недавно вышло качественное руководство по работе с ним.

Aquatone по сути только делает скриншоты, но от того его все и любят, что он не переполнен функционалом и быстро может обработать большой объем входных данных.

Инструмент может работать в связке с такими инструментами, как Amass, GoBuster, Sublist3r, Fierce или Subfinder. С другой стороны, если скрины вам не так нужны, а просто хотите узнать код и заголовок ответа, можно воспользоваться утилитой httpx.

https://proglib.io/w/b875cf73
#pentest

Kevin Backhouse, член GitHub Security Lab, демонстрирует свою методологию определения поверхности атаки, аудита кода и тестирования различных уязвимостей.

https://proglib.io/w/b6b115e7
#security

Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений

В статье описаны результаты небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений.

Сначала автор кратко разбирает основные виды уязвимостей веб-приложений, а также основные виды атак, основанные на этих уязвимостях. Далее рассматриваются все современные заголовки.

В практической части автор реализует простое Express-приложение, разворачивает его на Heroku и оценивает безопасность с помощью сервисов WebPageTest и Security Headers.

https://proglib.io/w/ecff7f4d
#pentest #writeup

@ryotkak обнаружил уязвимость RCE через обход пути в библиотеке CDN Cloudflare cdnjs. Это могло позволить злоумышленникам взломать 12,7% всех веб-сайтов в Интернете.

https://proglib.io/w/248863fc
#tools

Такой инструмент, как Netcat, представлять не требуется. Нашли для вас отличный туториал с описанием возможностей разных реализаций (Netcat Traditional, GNU Netcat, Netcat OpenBSD и Ncat).

https://proglib.io/w/258d8039
#bugbounty #practice

Тут известный багхантер @ajxchapman запустил обучающую платформу, которая позволит вам изучить навыки поиска ошибок, отточить техники и поиграть с новыми уязвимостями.

https://proglib.io/w/42593e70
#pentest

Качественное описание основных навыков и компетенций, которыми должен обладать профессиональный пентестер или этичный хакер.

https://proglib.io/w/72da8bb3
#bugbounty #pentest

Руководство по нетрадиционным методам обхода программного обеспечения WAF / IDS на основе сигнатур.

https://proglib.io/w/a93b6f4a
demystifying_nmap.pdf
4.5 MB
#blueteam #security

Документ, в котором содержится пошаговое подробное описание различных методов сканирования nmap и того, как трафик nmap выглядит в wirehark для каждого сканирования. Материалы также могут помочь в написании основных правил брандмауэра.
#pentest #bugbounty

Поиск Full Path Disclosure (FPD)

FPD — это ошибка, которая приводит к раскрытию полного пути к корневой веб-директории сервера. Хоть FPD не является уязвимостью, она может быть полезна для злоумышленника, поскольку позволяет с легкостью использовать другие несвязанные (или частично связанные) уязвимости. В статье приводится обзор методов поиска FPD.

https://proglib.io/w/b0fb150b
#pentest #bugbounty #OSINT #tool

Как использовать инструмент SpiderFoot для мониторинга поверхности атаки

В корпоративном секторе обычно используется платная версия SpiderFoot, размещенная в облаке и предоставляющая полный набор возможностей мониторинга поверхности атаки.

В статье описано, как из бесплатной версии SpiderFoot выжать максимум для этих целей. Но никто не мешает использовать данный инструмент в своих целях 😎. Скажем, вы хотите получать уведомления удобным вам способом об изменении в исследуемой инфраструктуре (это одна из многих возможностей). Вооружайтесь SpiderFoot и вперед!

https://proglib.io/w/a0d6c73c