Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💡Шпаргалка по использованию grep: на заметку этичному хакеру

#cheatsheet #linux
🔥9👍6
🤔Зачастую в ходе пентеста внутренней инфраструктуры исследователю необходимо вызвать обратное соединение из сети организации. Но как это сделать, если безопасники обложили новомодными средствами рабочие станции и сервера компании?

🛠Одно из решений: использовать легитимные возможности инструментов Windows. Так, с июля 2023 года Microsoft предлагает идеальный reverse shell, встроенный в Visual Studio Code — широко используемый редактор для разработки.

👌Всего несколькими щелчками мыши любой пользователь с учетной записью GitHub может поделиться своим рабочим столом Visual Studio. Читайте подробнее, как это сделать и как этого можно избежать.

#pentest #redteam #blueteam #security #tools
🔥6
🤔 С вами было такое, что в выходные не успевали переделать и половины из того, что планировали? И даже физические и электронные ToDo-списки не выручат?

🤷‍♂️Может стоит попробовать использовать простой календарь?

📆 Calendar Blocking — метод планирования дел для повышения продуктивности, который позволяет контролировать время работы и отдыха с использованием календаря.

Валерий Жила в недавнем треде подробно написал про него. Говорит, что это очень простой и действенный метод повышения продуктивности и контроля своего ментального здоровья.

📌Что нужно делать?

👉 Берём свой календарь, заполняем какими-то рамками — например, время отхода ко сну и подъема. Стараемся планировать крупные дела наперёд, а по ходу дня всякую мелочь. Не слишком подробно (блоки от 30 минут с буферами), честно и быстро.

📌Что это даёт?

👉 Помогает концентрироваться на одном деле за раз. Помогает принимать оперативные решения и улучшать work-life balance. Помогает снизить тревожность и разгрузить память — великолепный «второй мозг» для планирования.

❗️Важно

Calendar Blocking подойдёт далеко не всем. Если вы творец, живущий спонтанной ловлей момента на кончиках пальцев, или вы просто любите спонтанные встречи с друзьями скорее всего, метод не зайдёт.

О том, как это работает на практике, как и с помощью каких инструментов всё это сделать, читайте в его треде: в соцсети X или в приложении Threadreader, если бывший Твиттер у вас не открывается.

💬 Используете что-то подобное для планирования своего дня? Поделитесь в комментариях👇

#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥱3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️Вышла пятая версия легендарной платы Raspberry Pi

📌Чем может похвастаться новая версия?

👉Технические характеристики почти во всем превосходят ее предшественника.

👉Новый проц Broadcom BCM2712 с тактовой частотой 2,4 ГГц и четырьмя 64-битными процессорными ядрами Arm Cortex-A76 в два-три раза производительнее, чем BCM2711, которым комплектовалась Raspberry Pi 4.

👉В новым чипе представлены L2-кэш 512 КБ на ядро, общий L3-кэш 2 МБ, а также дополнительные криптографические возможности.

👉Среди прочего оснащена: слотом для SD-карт, стандартным 40-pin GPIO, двумя приемопередатчиками MIPI, разъемом UART, двумя полноразмерными портами USB 3.0 с поддержкой одновременной скорости передачи данных 5 Гбит/с и двумя полноразмерными портами USB 2.0.

😎Очень круто, что пятое поколение станет первым продуктом Raspberry Pi Foundation, использующим специальный чип RP1, созданный самой организацией.

💬В вашем арсенале есть Raspberry Pi?

#tools #news
👍7
file_upload.jpeg
112.6 KB
При тестировании функции загрузки файлов не забудьте проверить технику path traversal:

Это потенциально может привести к багам, связанным с перезаписью произвольных файлов, включая статические файлы (JS/HTML, или даже файлы других пользователей).

#bugbounty #tips by therceman
🔥8👍4
🤔 Нашли DOM XSS, но не знаете, что делать дальше? Вот три правильных шага, которые приведут к успешной эксплуатации:

1. Освежите теорию и попрактикуйтесь на тестовых лабораториях PortSwigger
2. Сохраните в заметки Wiki со всей необходимой информацией, к которой потом обратитесь за помощью
3. Освойте инструмент DOM Invader для упрощения эксплуатации

#tools #pentest #bugbounty
👍6
🚀Команда Doyensec представила новую версию инструмента для анализа безопасности веб-приложений, использующих GraphQL

⚒️InQL — расширение Burp Suite с открытым исходным кодом для тестирования GraphQL, предлагающее интуитивное обнаружение уязвимостей, настраиваемое сканирование и плавную интеграцию с Burp.

☑️А InQL v5.x — это не просто обновление, а комплексная модернизация, призванная расширить ваши возможности тестирования GraphQL.

👉Подробнее

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
В наше сообщество ежедневно вступают новые подписчики — и это нас очень радует. Расскажите в комментариях или просто ответьте здесь, в какой отрасли вы трудитесь (ваш основной профессиональный род деятельности)?
Anonymous Poll
25%
Разработчик ПО
6%
Тестировщик
4%
DevOps инженер
11%
Пентестер/Red Team специалист
25%
Специалист по ИБ
9%
Системный администратор
4%
AppSec/DevSecOps инженер
10%
Просто хакер по жизни
4%
Другое в ИТ (напишу в комментарии)
2%
Другое в ИБ (напишу в комментарии)
👍4
📌 Подборка интересных новостей для этичного хакера:

⚡️ Топ CVE за сентябрь 2023 года по версии компании T.Hunter.
🤯 Традиционный обзор «классических» и нетривиальных ИБ-инцидентов от компании SearchInform.
🌐 Россия готова к автономии интернета | Apple скрыли правду | Китай обвиняет США в атаке на Huawei: security-новости от секлаб.

🔉Громкие новости:

🔍 Критические уязвимости обнаружены в корпоративном ПО для хостинга данных WS_FTP. Этот софт пишет та самая компания, которая недавно прогремела с MOVEit Transfer.
🤦 DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare.
🔐 Выпущен эксплойт для обхода аутентификации Microsoft SharePoint Server — история с дырявым легаси от Microsoft никогда не закончится.
🚀 Появился эксплоит для Linux-уязвимости Looney Tunables. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов, включая Fedora, Ubuntu и Debian.

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😎 Bug Bounty Stories пополняемая серия видео, в которых небезызвестный NahamSec рассказывает про каждый шаг этичного взлома различных веб-приложений.

🎰 Взлом онлайн-казино
#️⃣ Взлом тюрьмы
🕊️ Взлом Red Bull

#bestpractices #pentest #bugbounty
👍3😁1🥱1
Ways_I_followed_to_Bypass_‘403’_—_Your_checklist_by_Suprajabaskaran.pdf
3.4 MB
Новичок может пройти мимо, если исследуемое веб-приложение отвечает 403 Forbidden, но не стоит спешить. Вот несколько аспектов, которые можно протестировать:

1️⃣Directory Traversal
2️⃣Манипуляция параметрами
3️⃣Тестирование доступа на основе ошибок
4️⃣Изменение заголовков запроса
5️⃣Использование инструмента 403 Bypasser

👉Читайте подробнее в статье в PDF или на Medium

#tips #pentest #bugbounty
4👍3
🏦«Специфические атаки на интернет-банкинг» — доклад Рамазана Рамазанова на конференции Heisenbug

🎤 Рамазан затронул те самые специфические баги, которые часто встречаются именно при тестировании интернет-банкинга:

4:17 — Зачем ломают банки?
5:12 — Из чего состоит банкинг
6:36 — Типы уязвимостей
7:25 — Специфические уязвимости и атаки
27:52 — Инструменты
29:10 — Выводы

#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
Нас уже больше 10 000 🥳🎊🎂! Спасибо за интерес к «Библиотеке хакера».
🎉29😁2
Внедрение символов HTML в разные места URL-адреса может дать любопытные результаты:

<a href="{A}javas{B}cript{C}:alert(1)">

A) &#01, &#02 ... ➡️ ... &#32
😎 &#09, &#10, &#13
C) &#09, &#10, &#13

📌Пример

<a href="&#27;javas&#09;cript&#13;:alert(1)">
Click Me
</a>

#tips #bugbounty
🔥12👍4
😎Опытные багхантеры знают, что во многих багбаунти программах в скоуп входит мобильное приложение, за баги в котором можно получить не меньшие деньги, чем за баги в вебе.

🔍Честно сказать, многие попросту упускают из виду эту возможность. Мы на канале часто упоминаем тему #mobile, поэтому не стесняйтесь искать и погружаться.

📌А сегодня затронем тему контент-провайдеров (Content Providers) в Android. Это фундаментальный компонент, широко используемый для обмена данными между различными приложениями.

🔐Часто они предоставляют доступ к конфиденциальному контенту, но из-за распространенных ошибок в реализации и механизмах защиты они подвержены различным уязвимостям.

👉В статье как раз рассмотрены наиболее распространенные проблемы в их работе и потенциальные методы их использования.

Хотите погрузиться в безопасность мобилок подробнее? Посмотрите или послушайте интервью Сергея Тошина aka BagiPro (топ-1 мобильный хакер) с ребятами из подкаста criticalthinking.

#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
How_to_Discover_API_Subdomains_API_Hacking_by_Medusa_Sep,_2023_InfoSec.pdf
3.4 MB
— Поддомены API 🤔?
— Это что-то новенькое.

📌Поддомены API — это обычные поддомены сайта/веб-приложения, но специально предназначенные для размещения API.

☑️Понимайте это как отдельные двери для входа в разные части исследуемого веб-приложения. Поверьте, этих дверей может быть очень много, поэтому стоит разбираться в ключевых механизмах работы.

💡Читайте подробнее о том, для чего вообще делать поддомены API и как это использовать в наших целях.

#tips #pentest #bugbounty
👍6🔥3
Как вы думаете, с какой скоростью ваш выделенный сервер с доступным SSH будут брутить? Таким и многими другими вопросами задался Владимир Туров из Selectel. Под кат стоит заглянуть хотя бы ради собранной статистики. А ниже — выводы, которые можно сделать из экспериментов.

🤦‍♂️Перенос SSH на необычный порт поможет спрятаться от нежелательного внимания, но только не на порт 2222 — это приведет к обратному результату.

🦹‍♂️Сегодня ботнеты можно разделить на две категории: бессмысленные и аккуратные. Первые заполнят логи безуспешными попытками подобрать пароль, а в случае удачи ничего не сделают. Вторые же придут с паролями по умолчанию и в случае успеха оставят вредонос.

🤐За два года практически полностью «вымерли» злоумышленники, которые лишают владельца доступа к своему устройству. Фокус изменился с деструктивных операций на скрытность. Непопулярность других портов и протоколов не гарантирует безопасности от злоумышленников.

#security
👍3