Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Если вы пользуетесь сканером Nuclei, точно должны знать про шаблоны! Вы можете использовать как готовые шаблоны, так и создавать свои.

Команда ProjectDiscovery пошла дальше и выпустила облачный инструмент для создания, запуска и обмена шаблонами Nuclei, еще и с накрученным ИИ. Бесплатные тарифы отлично подходят для личного использования.

#tools #pentest
🔥1
Где именно можно внедрять инъекции XSS вроде javascript:alert (1337)?

🔹 <a href=[xss]>
🔹 <iframe src=[xss]>
🔹 <form action=[xss]>
🔹 <form><button formaction=[xss]>

📌 Только Firefox
🔸 <embed src=[xss]>
🔸 <object data=[xss]>

#bugbounty #tips
👍4
Вы знаете, что некоторые багбаунти программы предполагают анализ мобильных приложений. Для нас это своего рода находка, ведь в мобилках можно найти интересные баги, если с вебом уже все перепробовано.

Чтобы быть в теме — придется многое изучить — и у нас для вас кое-что есть. Это подборка книг, гайдов и курсов по анализу и безопасности мобильных приложений от Юрия Шабалина:

📌Android Books
• Android Application Pentest Guide (AAPG)
• Android Forensics
• Android binder
• Android Task Hijacking
• Android Hacker's Handbook
• Android Malware and Analysis
• Android Apps Security
• Android Security Attacks and Defenses
• Android Security Internals
• Application Security for the Android Platform
• Android Application Secure Design/Secure Coding Guidebook
• Decompiling Android
• Deep Dive into Android Binder IPC
• DEF CON 24 Workshop Dinesh Shetty Practical Android Application
• Embedded Android
• Kotlin secure coding practices
• Learning Android Forensics

📌Hacking Android
• XDAs Android Hackers Toolkit
• Xaker-254
• Яндекс — как общаются Android приложения
• Broken Fingers — On the Usage of the Fingerprint API in Android
• What can you do to an apk without its private key except repacking
• WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
• Huawei Mate 9 Pro (LON AL00) PWN2OWN
• Android Internals — A Confectioner's Cookbook (Volume I)

📌Android Courses
• Android Part — Mobile Application Security and Penetration Testing v2
• AndroidHackingCourse
• Penetration Testing Apps for Android Devices

📌iOS Books
• Apple Security Sandbox
• iOS App Reverse Engineering
• IOS FORENSICS COOKBOOK
• IOS Hackers Handbook
• Mac OS X and iOS Internals (1-е издание)
• Mobile App Hackers Handbook
• Hacking and Securing IOS Applications
• Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
• Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
• Demystifying The Secure Enclave Processor

📌iOS Courses
• iOS Part — Mobile Application Security and Penetration Testing v2

📌Книги, включающие в себя и Android и iOS, либо нечто общее про безопасность мобилок
• MASTERING MOBILE FORENSICS
• Mobile App Hackers Handbook
• MOBILE FORENSICS ADVANCED
• INVESTIGATIVE STRATEGIES
• DSEC — Анализ безопасности мобильных банковских приложений
• DSEC — Анализ безопасности мобильных банковских приложений 2012
• DSEC — SCADA и мобильники — оценка безопасности приложений, превращающих смартфон в пульт управления заводом
• Secure mobile development best practices
• OWASP Mobile App Security Checklist
• OWASP Mobile AppSec Verification Standard
• OWASP mobile security testing guide

📌Смешанные курсы
• Mobile Application Security and Penetration Testing v1

#mobile
👍5🤩1
Таненбаум vs Торвальдс (микроядро vs монолит)

Старый добрый профессиональный спор, который перерос в холивар. Первыми его начали известные разработчики Эндрю Таненбаум и Линус Торвальдс в начале 90-х в одной из новостных групп «Юзнета».

Таненбаум и Торвальдс холиварили из-за архитектуры ядра ОС. Первый утверждал, что лучше использовать микроядра, второй — монолитное ядро. И сколько раз они не возвращались к публичному обсуждению архитектуры ядра, каждый оставался при своём мнении.

А что сейчас? Да ничего не изменилось. Холивар разгорается при обсуждении абсолютно любой темы.

Любите холиварить?
👍 — конечно — в споре рождается истина
🤔 — ненавижу — только мешает работать
💯 — смотря где и при каких обстоятельствах

#холивар
💯36👍7🤔6🥱2
WebSocket (веб-сокет) — это протокол для двусторонней связи между клиентом и сервером через веб-соединение. Он предоставляет возможность передавать данные в режиме реального времени без необходимости постоянного запроса к серверу.

Протокол имеет две схемы URI:
🔹ws: / host [: port] path [? query] для обычных соединений.
🔹wss: / host [: port] path [? query] для туннельных соединений TLS.

🔸Как веб-сокеты работают под капотом, какие есть особенности, и как их пентестить, — читайте под катом. Будет интересно👇

👀Читать

#pentest #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😔Давно мы не публиковали новости на канале — будем исправлять.

📌Новостные выпусков секлаб/«Лаборатории Касперского» и многое другое:

🌐Режим Бога в метро / Сисадмин сэкономил, сисадмин – в тюрьме! / Телефон вырубает свет
🌐Xbox наказывает за токсичность / Дикость цифровых психопатов / Программисты – новые альфа-самцы
🌐It’s Linux TIME / Интернет ВЕЩЕЙ или интернет ПРОБЛЕМ / Это не шутки – взломаны маршрутки!
🌐Мировая доминация Python / Фейк-машина от анонимного гения / Он взломал 217 банков
🌐G20 берут за “ФАБЕРЖЕ” крипту / СЛИВ зарплат футболистов / Китай ПОСЛАЛ Apple

🔗 Уязвимости в промышленном SDK Codesys
🔗 Подлинный масштаб атаки на сервис MOVEit
🔗 Критическая уязвимость в утилите VMware Aria for Networks
🔗 Расследование кибератаки на инфраструктуру Microsoft
🔗 Приватность данных в автомобиле

🔝Самые громкие события инфобеза за август 2023 года по версии компании T.Hunter
🔝Топ самых интересных CVE за август 2023 года по версии компании T.Hunter

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Какие словари для брута файлов/директорий использовать? Генерировать свои или обратиться к трудам сообщества. В последнем случае непросто найти регулярно обновляемый, но если постараться, можно найти trickest/wordlists. Под капотом словари для:

🔸 Wordpress
🔸 Joomla
🔸 Drupal
🔸 Magento
🔸 Ghost
🔸 Tomcat
🔸 Laravel
🔸 Prestashop
🔸 Woocommerce
🔸 и многие другие

#bugbounty #tips #recon
👍7🤩1
Кратко о том, как можно предотвратить проникновение малвари в беспроводных сетях

#humor
😁18👍4
#дайджест #InfoSecJobs

Вакансии специалистам по информационной безопасности уровня Junior

▪️Младший инженер технической поддержки (Информационная безопасность)
Офис (Москва, сменный график), Angara Security — инфобезопасность
Подробнее

▪️ Junior Security specialist
Удалёнка / Гибрид, Lamoda Tech — digital-продукты для fashion & e-commerce индустрий
Подробнее

▪️Инженер информационной безопасности Web приложений (Junior)
Офис (Псков), SoftGamings — gamedev
Подробнее

Вакансии специалистам по информационной безопасности уровня Middle

▪️Администратор-методолог по информационной безопасности
Офис (Москва), Банк ПСБ
Подробнее

▪️Специалист по информационной безопасности
Офис (Иркутск), ИНГОССТРАХ
Подробнее

▪️Аудитор информационной безопасности
Офис (Москва), VK
Подробнее

▪️Middle/Senior Penetration Tester [Кибербезопасность]
Офис (Москва) / Удалёнка, МТС
Подробнее

Вакансии специалистам по информационной безопасности уровня Senior

▪️Инженер по информационной безопасности (Linux)
Офис (Москва, Санкт-Петербург) / Удалёнка, Тинькофф
Подробнее

▪️Архитектор информационной безопасности
Гибрид (Москва), СБЕР
Подробнее

▪️Руководитель направления информационной безопасности
Офис (Балашиха), Linde Gas Rus — химическая производственная компания
Подробнее

Понравились вакансии?
❤️ — да
🤔 — нет
🥱52👍1
Список Google-дорков для поиска URL-адресов Open Redirect или XSS

site:*.example.com inurl:return_to

🔸 return
🔸 return_to
🔸 return_uri
🔸 redirect
🔸 redirect_to
🔸 redirect_uri
🔸 prev
🔸 prev_page
🔸 next_page
🔸 page
🔸 site
🔸 next
🔸 view
🔸 back
🔸 url
🔸 to
🔸 dest
🔸 source
🔸 from
🔸 continue
🔸 continue_to
🔸 path
🔸 location
🔸 route
🔸 follow
🔸 success_url
🔸 failure_url
🔸 callback
🔸 cb
🔸 ret
🔸 return_path
🔸 forward
🔸 after
🔸 done
🔸 destination
🔸 goto
🔸 rurl
🔸 target
🔸 ref
🔸 referer
🔸 referrer
🔸 endpoint
🔸 action
🔸 home
🔸 start
🔸 finish
🔸 result
🔸 move
🔸 step
🔸 proceed
🔸 follow

#bugbounty #recon
👍14
Зачем использовать онлайн-сервисы, если есть однострочник для генерации безопасного случайного пароля 😉

#!/bin/bash

LC_ALL=C tr -dc 'A-Za-z0-9' </dev/urandom | head -c ${1:-16}


$ chmod +x ./gen-password.sh

$ sudo mv ./gen-password.sh /usr/local/bin/

$ gen-password.sh 32

#security
👏8😁1
Хотите научиться тестировать безопасность веб-приложений, использующие API? Тогда ловите серию статей, которая погрузит вас в необходимые детали.

🔸Часть 1. Предварительные знания перед началом пентеста
🔸Часть 2. Понимаете работы веб-приложения
🔸Часть 3. Пентест API

#pentest #guide
6
Appsec_roadmap.pdf
15.9 MB
🔥 Пристегнитесь, у нас для вас есть кое-что интересное

Перед вами дорожная карта для пентестеров и инженеров appsec, главная ценность которой в том, что каждый пункт сопровождается ссылками на ресурсы или книги.

Дорожная карта включает 5 уровней: от простого к сложному. Изучая ее, помните:

1⃣Никто не знает абсолютно всего.
2⃣По каждой теме имеются различные материалы. Найдите то, что подходит вам лучше всего.
3⃣Процесс обучения у разных людей может быть разным.
4⃣Процесс изучения дорожной карты может занять годы, не торопите события.
5⃣И последнее, но не менее важное: практика ведет к совершенству!

👀 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥42🤔1
SQL Injection Strategies.pdf
15.7 MB
📘SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, 2020

Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari


Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.

📌После прочтения вы научитесь:

Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.

#security #pentest #bugbounty
🔥4👍1
Если вы участвуете в российских багбаунти программах, то на какой площадке это делаете?
Anonymous Poll
10%
Bug Bounty Ru
13%
Standoff 365 Bug Bounty
7%
BI.ZONE Bug Bounty
13%
Все сразу
67%
Я не знаю, что такое Bug Bounty
🥱8
⚡️«Ни недели без RCE», — так можно охарактеризовать очередную неделю. А героем стал межсетевой экран Juniper со своим бесфайловым удаленным выполнением кода.

📌CVE-2023-36845 — уязвимость манипуляции переменными окружения PHP, затрагивающая межсетевые экраны Juniper SRX и коммутаторы EX.

🤦♂️Juniper оценила уязвимость как проблему средней критичности, однако здесь описан кейс эксплуатации RCE.

👉По мотивам Security Week от «Лаборатории Касперского»

🎰18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США).

🔸Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособности ее IT-систем.

🔸Другая подобная организация, Caesars, подверглась аналогичной атаке, но в итоге решила заплатить выкуп в размере 15 миллионов долларов.

📑Эксперты «Лаборатории Касперского» опубликовали отчет об эволюции угроз для IoT-устройств в 2023 году.

🍏Команда Threat Analysis Group компании Google совместно с Citizen Lab обнаружила новый вектор атаки на устройства Apple.

🏨Свежее исследование показывает, как кибермошенники эксплуатируют инфраструктуру гостиниц. После взлома компьютерных сетей отеля организаторы атаки рассылают гостям сообщения о «специальной акции», в которых содержится ссылка на фейковую копию сервиса Booking.com, и при успешной атаке похищают средства с кредитной карты.

🆚BleepingComputer приводит пример того, как одни киберпреступники пытаются взломать других.

🌐Один роковой клик на GitHub / АНБ: следят из каждого утюга / Взломали — стриптиз в подарок: security-новости от главреда секлаб

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
⚡️Команда PortSwigger на своей площадке представила новую тему по NoSQL

Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.

#practice #pentest
👍8🔥2
💡В ходе анализа JavaScript-файлов, вы наверняка могли заметить в конце файла что-то вроде👇

//@ sourceMappingURL=/path/to/file.js.map

• Если вы добавили к JS-файлу .map и получили ответ, остановитесь и проанализируйте результат.

• Файл с расширением .map, в контексте JavaScript, представляет собой source map. Он предназначен для связи минифицированного или транспилированного кода с его исходным кодом.

• Используя source map, разработчики могут легко отладить минифицированный код или код, транспилированный из других языков (например, TypeScript в JavaScript), поскольку инструменты отладки будут показывать исходный код вместо транспилированного или минифицированного.

📌А что это значит для багхантера? А то, что в нем может храниться информация, которая раскроет вам глаза на какие-то скрытые аспекты работы веб-приложения. Собственно, все детали на прикрепленной картинке.

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41