Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💡Все, что вы хотели знать, но боялись спросить про HTTP-заголовки

☝️Помните, что в ходе багхантинга за отсутствие этих заголовков вы не получите вознаграждение, однако в случае их отсутствия вы сможете объединить баги и добиться наибольшей критичности.

🔐Под катом — гайд о том, какие HTTP-заголовки необходимо использовать для защиты веб-приложения.

👉Читать

#pentest #bugbounty #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
🤔 Если вы знакомы с инструментами команды ProjectDiscovery, наверняка слышали про фреймворк katana. Если нет, сейчас расскажем.

Это инструмент для краулинга, парсинга и поиска информации. Что-то вроде режима Spider в Burp Suite, только через CLI и более функциональный.

1️⃣Вы можете сканировать веб-сайты в стандартном режиме или в режиме headless (-hl). Для краулинга JavaScript-файлов добавьте -jc.

$ katana -u http://testphp.vulnweb. com

$ katana -u http://testphp.vulnweb. com -hl

$ katana -list url_list.txt -jc

2️⃣Вы можете отфильтровать результаты, чтобы показывать только URL-адреса, путь, файл и многое другое. Используйте -em для сопоставления расширения файла и -ef для фильтрации выходных данных

$ katana -u http://testphp.vulnweb. com -fields path

$ katana -u http://testphp.vulnweb. com -fields file

$ katana -u http://testphp.vulnweb. com -fields dir

$ katana -u http://testphp.vulnweb. com -em php,js,txt

$ katana -u http://testphp.vulnweb. com -ef png,gif,woff

3️⃣Вы можете вывести результаты в файл в формате json (-j) или выбрать silent режим.

$ katana -u http://testphp.vulnweb. com -o out

$ katana -u http://testphp.vulnweb. com -j -o out.json

$ katana -u http://testphp.vulnweb. com -silent

4️⃣Отрегулируйте конкурентность, параллелизм, задержку и ограничение скорости.

$ katana -u http://testphp.vulnweb. com -d 10 -c 5

$ katana -list targets.txt -p 5 -delay 12

$ katana -u http://testphp.vulnweb. com -rl 20

5️⃣Используйте -cs для обхода определенной строки URL, а -cos — для исключения указанной строки; -fs fqdn для сканирования всего домена.

$ katana -u http://site. com -cs images

$ katana -u http://site. com -cos admin

$ katana -u http://test.site. com -fs fqdn

6️⃣Напоследок несколько полезных опций.

Depth
$ katana -u http://site. com -depth 10

Timeout
$ katana -u http://site. com -timeout 20

Proxy
$ katana -u http://site. com -proxy http://127.0.0.1:8080

#tips #bugbounty #recon #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🥱1
🐧📖 ТОП-10 книг по Linux в 2023 году

Популярные книги по изучению Linux на русском языке, опубликованные за последние несколько лет.

Читать статью
🔥7
gRPC — опенсорсный фреймворк для удаленного вызова процедур. Последнее время его часто можно встретить в виде альтернативы REST.

Раз уж такое дело, ловите инструмент и расширение для Burp Suite, с помощью которого значительно упростится пентест приложений, использующих gRPC.

📺 Читать & Смотреть гайд

#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🙏2
🤔У вас есть личная методология поиска багов? Что вы делаете первым шагом, когда перед вам целевое веб-приложение?

🥷Если эти вопросы вызывают у вас легкое недоумение, обратитесь к мнению экспертов в этой сфере. Jason Haddix раз в несколько лет обновляет свою методологию багхантинга, все больше делая упор на анализе веб-приложения👇

📺Смотреть

#bestpractices #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🤔Если вы давно искали YouTube-канал с доступными видеоуроками по кибербезопасности, обратите внимание на канал HackerSploit.

Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.

📺Смотреть

#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
😎Михаил Жмайло, пентестер в команде МТС RED, делится опытом выполнения полезной нагрузки (payload) в памяти и показывает, насколько жизнь атакующих становится проще.

C# и System.Reflection.Assembly
C# и MemoryStream()
C#, память и неуправляемый код
Конвертация в JScript
Специальные лоадеры

👉Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS

Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8

Что будет на демо?

– Вводный урок от CPO курса

– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.

– Практические задания и дополнительные материалы!

⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS: qwe'"<x</

🔸 '" — JS/HTML breakout & SQLi
🔸 <x — тестирование HTML-инъекций
🔸 </ — <script> breakout

👉Дополнительно для SSTI/CSTI:

{{[7*7]}}${7*7}qwe'"<x</

#tips #bugbounty #pentest
🔥8
😎Каждый пентестер инфраструктуры знает про BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory.

🤔Но как быть, если мы имеем дело с облачной инфраструктурой Microsoft Azure?

Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.

👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?

Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.

👉 Читать

#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
4