Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.92K photos
102 videos
166 files
2.94K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
😎Михаил Жмайло, пентестер в команде МТС RED, делится опытом выполнения полезной нагрузки (payload) в памяти и показывает, насколько жизнь атакующих становится проще.

C# и System.Reflection.Assembly
C# и MemoryStream()
C#, память и неуправляемый код
Конвертация в JScript
Специальные лоадеры

👉Читать

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS

Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8

Что будет на демо?

– Вводный урок от CPO курса

– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.

– Практические задания и дополнительные материалы!

⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS: qwe'"<x</

🔸 '" — JS/HTML breakout & SQLi
🔸 <x — тестирование HTML-инъекций
🔸 </ — <script> breakout

👉Дополнительно для SSTI/CSTI:

{{[7*7]}}${7*7}qwe'"<x</

#tips #bugbounty #pentest
🔥8
😎Каждый пентестер инфраструктуры знает про BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory.

🤔Но как быть, если мы имеем дело с облачной инфраструктурой Microsoft Azure?

Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.

👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?

Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.

👉 Читать

#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💬 Многие этичные хакеры пришли в индустрию из разработчиков...

Если эта история про вас, то какой это был язык? Помогли ли вам знания языка на старте карьеры в сфере кибербезопасности?

#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
👣Итак, друзья-пентестеры, сворачиваем лавочку. В следующих версиях Windows вероятнее всего не будет аутентификации с помощью NTLM.

📌Цитата команды безопасности: «Наша конечная цель — вообще исключить необходимость использования NTLM, чтобы улучшить уровень безопасности аутентификации для всех пользователей Windows».

🤔Интересно, что будет дальше. Читайте подробнее здесь.

#redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
💡Команда ProjectDiscovery вместе с сообществом проделала большую работу, которая действительно впечатляет. Встречайте: Nuclei v3.

👉 Вы знаете, что делать:

$ nuclei -update

📌А теперь подборка нововведений👇

🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое

#tools #pentest #bugbounty
5👍3🔥3
Google Hacking Dorks HD.png
2.9 MB
😎Google Hacking Dorks Cheat Sheet

👩‍💻 Другие полезные шпаргалки для этичного хакера в хорошем качестве ищите здесь.

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.

👀Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.

#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔍Поиск цепочки гаджетов RCE в ядре WordPress

🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.

👩‍💻 В PHP для целей эксплуатации наиболее полезны методы __destruct(), __wakeup() и __toString(). Кроме того, чтобы найти уязвимый класс или цепочку классов (гаджетов), обычно нужен доступ к исходному коду приложения.

📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.

☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.

#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?

1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.

💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.

2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.

💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.

👉 Подробнее

#вопросы_с_собесов
👍5
Ищем IT-специалистов, желающих поговорить o SQL

Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉

Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.

Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.

Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.

Чего точно не будет:
Никаких продаж с нашей стороны.

Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.

Приходите, будет уютно🙌
PEN-200-2023.png
629 KB
🔥 Курс PWK/PEN-200 (Penetration
Testing with Kali Linux) обновился в соответствии с реалиями 2023 года

Перед вами документ для подготовки к курсу, который познакомит с методологиями, инструментами и техниками пентеста на практике. Всего лишь 800 с лишним страниц 😉

#pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥21
Если вы нашли файл /sitemap.xml, проверьте, может ли он обрабатывать параметр offset=2.

Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.

📌Например:

?offset=2;SELECT IF((2>1),SLEEP(3),4)#

#bugbounty #tips
🔥14👍4😁1
🐉Фантастические руткиты и где их найти

Напомним, что руткит — это набор программных средств, обеспечивающих:

маскировку объектов (процессов, файлов, каталогов, драйверов);
управление (событиями, происходящими в системе);
сбор данных (параметров системы).

Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.

🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.

#reverse #practice #blueteam
🔥11👍21
🔥Самые топовые инструменты в нашей подборке, остальные в статье ― в статье

📌Онлайн-сервисы для анализа малвари:

VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).

📌Дистрибутивы для анализа малвари:

REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.

📌Комбайны и тулкиты:

Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.

📌Инструменты статического анализа и реверса:

IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.

📌Инструменты динамического анализа и песочницы:

Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.

#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1