Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
BloodHound Unleashed.pdf
3 MB
🤩Любопытная презентация про BloodHound на CactusCon2023 от исследователя безопасности из TrustedSec.

⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.

#tools #pentest
👍4
🤯Подборка для этичного хакера:

🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.

#writeup #pentest
🔥51👍1
Хардкорный курс по математике для тех, кто правда любит математику!

Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678

Демо-доступ содержит:

– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.

– Практические задания для закрепления материала.

– Ссылки на дополнительные материалы.

👉 Переходите и начинайте учиться уже сегодня!
1
🤩В ближайшие минуты начинается Standoff 101 — ивент для студентов и начинающих специалистов, которые хотят развиваться в ИБ и узнать больше о сфере.

🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.

#афиша
🤩3👍2🔥1
🔀 5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру

IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.

1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
cat /var/log/syslog | grep 'error' | less

2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.

#basics
6
📚Hacking APIs: Breaking Web Application Programming Interfaces (2022)

Автор: Corey J. Ball
Количество страниц: 363

Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.

Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.

📌Что вы узнаете и чему научитесь:

☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак

👉 Скачать книгу

#pentest #bugbounty #practice
👍51🔥1🤔1
💬 Что такое sinks в контексте DOM XSS?

◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.

◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.

📌Наиболее распространенные примеры sinks включают методы, которые:

1. Изменяют HTML: функции, такие как innerHTML, outerHTML и подобные, которые позволяют внедрять HTML-код, включая потенциально опасные скрипты.

2. Управляют URL: методы, такие как location.href и document.URL, которые могут быть использованы для перенаправления пользователя на вредоносную страницу или выполнения скрипта через URL.

3. Исполняют код: функции, такие как eval(), setTimeout(), и setInterval(), если они используются для выполнения строкового кода, могут быть уязвимыми, поскольку строка может содержать вредоносный скрипт.

👉 Подробнее на domxsswiki и PortSwigger

#вопросы_с_собесов
4🔥2👍1
⚡️Команда PortSwigger представила инструмент Bambdas, который позволяет кастомизиповать Burp Suite под ваши задачи

🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».

☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.

#tools #news #pentest #bugbounty
🔥4👍3👏2
🤔 Помните недавно разбирались, чем NoSQL-инъекции отличается от традиционных SQLi?

🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.

👉 Смотреть

#practice #pentest
3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Атаки на EDR: инструмент и серия заметок для этичного хакера

⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).

📌 Серия заметок об атаках на реальном стенде:

👉 Часть 1
👉 Часть 2
👉 Часть 3

#redteam
👍41🙏1
😎 Каким уязвимостям подвержен этот код?

💡Подсказка: не только client-side, но и более критический баг.

#вопросы_для_самопроверки
5
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎 Любите проходить и читать райтапы к CTF?

В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.

👉 Ворваться

#writeup
👍3👏1
Любопытная история AppSec-специалиста Анны Васильевой о том, как ей удалось из QA/QA automation перейти в AppSec и вкатиться в багхантинг.

В результате за месяц исследований (в основном по субботам и иногда по вечерам) было найдено 17 уязвимостей, из которых:

☑️ 7 подтверждено
☑️ 5 пока не рассмотрели
☑️ 4 информатив (по некоторым еще ведутся дебаты, 2 удалось доказать и они были приняты)
☑️ 1 дубль

📌 Ценные советы от Ани, основанные на опыте:

💡Каждый способ поиска оказался рабочим и принес подтвержденную багу
💡Найти даже очень простые баги и получить за них ревард можно
💡Для того, чтобы найти что-то не нужны сверх-навыки
💡Иногда найти баг можно не просидев все выходные, а за 30 минут
💡Осилит дорогу идущий

📌 Если у вас все-равно не получается:

💡Подумайте о бизнес-ценности данного продукта, какой риск бизнес не хотел бы допустить
💡Подтяните базу знаний и порешайте лабы/CTF на TryHackMe, Portswigger Academy и других площадках

📺 Гайд от Ани по поиску уязвимостей IDOR

#tips #bugbounty
5🔥2👍1
📚 Windows and Linux Penetration Testing from Scratch: Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results, 2nd Edition (2022)

Автор: Phil Bramwell
Количество страниц: 510

Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.

Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉

👇👇👇

#pentest #redteam #practice #book
🔥6👍2🤩1
cyber-security.pdf
235.9 KB
🤔 Раньше не было никаких дорожных карт. Приходилось учить все — вдруг пригодится. Мы же с вами можем более рационально подойти к этому вопросу!

💬 Смотря на эту дорожную карту специалиста по кибербезопасности, какие разделы вы бы выделили, на которых стоит сосредоточиться в первую очередь?

#холивар
👏3👍2
pentesting_azuread_entraid.png
1.2 MB
🧰 Pentesting Azure Mind Map

Мы часто рассказываем про облачные сервисы, в частности про Microsoft Azure. И хоть облака — это отдельный мир, в него стоит погрузиться для того, чтобы быть успешным специалистом в будущем.

Приведенная Mind Map поможет не заблудиться в этом сложном мире пентеста облачных окружений на базе Microsoft Azure. И не надо забывать, что некоторые концепции пентеста можно перекладывать на другие облака.

👉 GitHub

#mindmap #cloud #pentest
👍6🔥1