Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
😳 Уже построили планы на выходные? Не торопитесь, есть для вас кое-что интересное — записи выступлений с OFFZONE 2023.

📺 Track 1
📺 AntiFraud.Zone
📺 Track 2
📺 AppSec.Zone
📺 CTF.Zone
📺 Community.Zone

Вас ждут выступления 108 экспертов с 89 докладами, а также пять прикладных воркшопов, которые включали в себя практические задания и разбор реальных кейсов о применении ИИ для защиты информации, особенностях безопасности компонентов CI/CD, практике пентеста Android-приложений и другом.

В этом году 17 участников сделали тату с логотипом конференции. За это они получили дополнительную валюту мероприятия и возможность бесплатно проходить на все будущие конференции OFFZONE.

#secevent #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
😳 Уже построили планы на выходные? Не торопитесь, есть для вас кое-что интересное — записи выступлений с OFFZONE 2023. 📺 Track 1 📺 AntiFraud.Zone 📺 Track 2 📺 AppSec.Zone 📺 CTF.Zone 📺 Community.Zone Вас ждут выступления 108 экспертов с 89 докладами, а также…
😎Рамазан Рамазанов (r0hack): «Багхантинг: кейсы, инструменты и рекомендации»

👶Внимательный читатель заметил, что во втором треке Рамазан делится советами для новичков. Послушайте и возьмите на вооружение — оно того стоит, если хотите начать зарабатывать.

#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6
medium_com_bug4y0u_how_i_got_4_sqli_vulnerabilities_at_one_target.pdf
4.7 MB
🤔Почему вы должны искать и пытаться эксплуатировать баги вручную, прежде чем использовать инструменты? Потому что инструменты могут не дать четкого пиромания, что происходит.

📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.

🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇

👀Читать

#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥31
🤦‍♂️IDOR часто представляют собой простые ошибки с критическими последствиями, но угадать идентификатор объекта — не самая простая задача.

🔍Чтобы понять суть этой проблемы на практике, багхантер Grzegorz Niedziela проанализировал 187 отчетов об ошибках и теперь делится с нами опытом.

📺Смотреть

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥Ваша команда случайно JetBrains TeamCity не использует? Если использует, то неплохо было бы обновиться.

😈Свежая CVE-2023-42793 позволяет внешнему злоумышленнику обойти аутентификацию, получить административный доступ к серверу и выполнить на нем любые команды.

#CVE #security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯2🥱2
💡Как обнаружить потенциальную SQL-инъекцию в числовых параметрах URL-запроса или тела JSON?

Запрос: ?id=31337
или JSON-запрос: {"id": 31337}
Результат: товар с ID 31337

Запрос: ?id=31338-1
или JSON-запрос: {"id": "31338-1"}
Результат: тот же товар с ID 31337

😎То есть вы можете манипулировать числовыми параметрами.

#tips #bugbounty #pentest #recon by therceman
👍7🤔3
⚡️Знаете, как быстро и просто найти ошибки синтаксического анализа XML, которые могут привести с XXE-инъекции?

☑️Просто добавьте в настройках Burp Suite правило сопоставления и замены: с «application/json» на «text/xml».

#bugbounty #tips
👍111
💡Шпаргалка по использованию grep: на заметку этичному хакеру

#cheatsheet #linux
🔥9👍6
🤔Зачастую в ходе пентеста внутренней инфраструктуры исследователю необходимо вызвать обратное соединение из сети организации. Но как это сделать, если безопасники обложили новомодными средствами рабочие станции и сервера компании?

🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.

👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.

#pentest #redteam #blueteam #security #tools
🔥6
🤔 С вами было такое, что в выходные не успевали переделать и половины из того, что планировали? И даже физические и электронные ToDo-списки не выручат?

🤷‍♂️Может стоит попробовать использовать простой календарь?

📆 Calendar Blocking — метод планирования дел для повышения продуктивности, который позволяет контролировать время работы и отдыха с использованием календаря.

Валерий Жила в недавнем треде подробно написал про него. Говорит, что это очень простой и действенный метод повышения продуктивности и контроля своего ментального здоровья.

📌Что нужно делать?

👉 Берём свой календарь, заполняем какими-то рамками — например, время отхода ко сну и подъема. Стараемся планировать крупные дела наперёд, а по ходу дня всякую мелочь. Не слишком подробно (блоки от 30 минут с буферами), честно и быстро.

📌Что это даёт?

👉 Помогает концентрироваться на одном деле за раз. Помогает принимать оперативные решения и улучшать work-life balance. Помогает снизить тревожность и разгрузить память — великолепный «второй мозг» для планирования.

❗️Важно

Calendar Blocking подойдёт далеко не всем. Если вы творец, живущий спонтанной ловлей момента на кончиках пальцев, или вы просто любите спонтанные встречи с друзьями скорее всего, метод не зайдёт.

О том, как это работает на практике, как и с помощью каких инструментов всё это сделать, читайте в его треде: в соцсети X или в приложении Threadreader, если бывший Твиттер у вас не открывается.

💬 Используете что-то подобное для планирования своего дня? Поделитесь в комментариях👇

#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️Вышла пятая версия легендарной платы Raspberry Pi

📌Чем может похвастаться новая версия?

👉Технические характеристики почти во всем превосходят ее предшественника.

👉Новый проц Broadcom BCM2712 с тактовой частотой 2,4 ГГц и четырьмя 64-битными процессорными ядрами Arm Cortex-A76 в два-три раза производительнее, чем BCM2711, которым комплектовалась Raspberry Pi 4.

👉В новым чипе представлены L2-кэш 512 КБ на ядро, общий L3-кэш 2 МБ, а также дополнительные криптографические возможности.

👉Среди прочего оснащена: слотом для SD-карт, стандартным 40-pin GPIO, двумя приемопередатчиками MIPI, разъемом UART, двумя полноразмерными портами USB 3.0 с поддержкой одновременной скорости передачи данных 5 Гбит/с и двумя полноразмерными портами USB 2.0.

😎Очень круто, что пятое поколение станет первым продуктом Raspberry Pi Foundation, использующим специальный чип RP1, созданный самой организацией.

💬В вашем арсенале есть Raspberry Pi?

#tools #news
👍7
file_upload.jpeg
112.6 KB
При тестировании функции загрузки файлов не забудьте проверить технику path traversal:

Это потенциально может привести к багам, связанным с перезаписью произвольных файлов, включая статические файлы (JS/HTML, или даже файлы других пользователей).

#bugbounty #tips by therceman
🔥8👍4
🤔 Нашли DOM XSS, но не знаете, что делать дальше? Вот три правильных шага, которые приведут к успешной эксплуатации:

1. Освежите теорию и попрактикуйтесь на тестовых лабораториях PortSwigger
2. Сохраните в заметки Wiki со всей необходимой информацией, к которой потом обратитесь за помощью
3. Освойте инструмент DOM Invader для упрощения эксплуатации

#tools #pentest #bugbounty
👍6
🚀Команда Doyensec представила новую версию инструмента для анализа безопасности веб-приложений, использующих GraphQL

⚒️InQL — расширение Burp Suite с открытым исходным кодом для тестирования GraphQL, предлагающее интуитивное обнаружение уязвимостей, настраиваемое сканирование и плавную интеграцию с Burp.

☑️А InQL v5.x — это не просто обновление, а комплексная модернизация, призванная расширить ваши возможности тестирования GraphQL.

👉Подробнее

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
В наше сообщество ежедневно вступают новые подписчики — и это нас очень радует. Расскажите в комментариях или просто ответьте здесь, в какой отрасли вы трудитесь (ваш основной профессиональный род деятельности)?
Anonymous Poll
25%
Разработчик ПО
6%
Тестировщик
4%
DevOps инженер
11%
Пентестер/Red Team специалист
25%
Специалист по ИБ
9%
Системный администратор
4%
AppSec/DevSecOps инженер
10%
Просто хакер по жизни
4%
Другое в ИТ (напишу в комментарии)
2%
Другое в ИБ (напишу в комментарии)
👍4
📌 Подборка интересных новостей для этичного хакера:

⚡️ Топ CVE за сентябрь 2023 года по версии компании T.Hunter.
🤯 Традиционный обзор «классических» и нетривиальных ИБ-инцидентов от компании SearchInform.
🌐 Россия готова к автономии интернета | Apple скрыли правду | Китай обвиняет США в атаке на Huawei: security-новости от секлаб.

🔉Громкие новости:

🔍 Критические уязвимости обнаружены в корпоративном ПО для хостинга данных WS_FTP. Этот софт пишет та самая компания, которая недавно прогремела с MOVEit Transfer.
🤦 DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare.
🔐 Выпущен эксплойт для обхода аутентификации Microsoft SharePoint Server — история с дырявым легаси от Microsoft никогда не закончится.
🚀 Появился эксплоит для Linux-уязвимости Looney Tunables. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов, включая Fedora, Ubuntu и Debian.

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😎 Bug Bounty Stories пополняемая серия видео, в которых небезызвестный NahamSec рассказывает про каждый шаг этичного взлома различных веб-приложений.

🎰 Взлом онлайн-казино
#️⃣ Взлом тюрьмы
🕊️ Взлом Red Bull

#bestpractices #pentest #bugbounty
👍3😁1🥱1