Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💬 Что такое sinks в контексте DOM XSS?

◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.

◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.

📌Наиболее распространенные примеры sinks включают методы, которые:

1. Изменяют HTML: функции, такие как innerHTML, outerHTML и подобные, которые позволяют внедрять HTML-код, включая потенциально опасные скрипты.

2. Управляют URL: методы, такие как location.href и document.URL, которые могут быть использованы для перенаправления пользователя на вредоносную страницу или выполнения скрипта через URL.

3. Исполняют код: функции, такие как eval(), setTimeout(), и setInterval(), если они используются для выполнения строкового кода, могут быть уязвимыми, поскольку строка может содержать вредоносный скрипт.

👉 Подробнее на domxsswiki и PortSwigger

#вопросы_с_собесов
4🔥2👍1
⚡️Команда PortSwigger представила инструмент Bambdas, который позволяет кастомизиповать Burp Suite под ваши задачи

🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».

☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.

#tools #news #pentest #bugbounty
🔥4👍3👏2
🤔 Помните недавно разбирались, чем NoSQL-инъекции отличается от традиционных SQLi?

🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.

👉 Смотреть

#practice #pentest
3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Атаки на EDR: инструмент и серия заметок для этичного хакера

⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).

📌 Серия заметок об атаках на реальном стенде:

👉 Часть 1
👉 Часть 2
👉 Часть 3

#redteam
👍41🙏1
😎 Каким уязвимостям подвержен этот код?

💡Подсказка: не только client-side, но и более критический баг.

#вопросы_для_самопроверки
5
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎 Любите проходить и читать райтапы к CTF?

В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.

👉 Ворваться

#writeup
👍3👏1
Любопытная история AppSec-специалиста Анны Васильевой о том, как ей удалось из QA/QA automation перейти в AppSec и вкатиться в багхантинг.

В результате за месяц исследований (в основном по субботам и иногда по вечерам) было найдено 17 уязвимостей, из которых:

☑️ 7 подтверждено
☑️ 5 пока не рассмотрели
☑️ 4 информатив (по некоторым еще ведутся дебаты, 2 удалось доказать и они были приняты)
☑️ 1 дубль

📌 Ценные советы от Ани, основанные на опыте:

💡Каждый способ поиска оказался рабочим и принес подтвержденную багу
💡Найти даже очень простые баги и получить за них ревард можно
💡Для того, чтобы найти что-то не нужны сверх-навыки
💡Иногда найти баг можно не просидев все выходные, а за 30 минут
💡Осилит дорогу идущий

📌 Если у вас все-равно не получается:

💡Подумайте о бизнес-ценности данного продукта, какой риск бизнес не хотел бы допустить
💡Подтяните базу знаний и порешайте лабы/CTF на TryHackMe, Portswigger Academy и других площадках

📺 Гайд от Ани по поиску уязвимостей IDOR

#tips #bugbounty
5🔥2👍1
📚 Windows and Linux Penetration Testing from Scratch: Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results, 2nd Edition (2022)

Автор: Phil Bramwell
Количество страниц: 510

Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.

Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉

👇👇👇

#pentest #redteam #practice #book
🔥6👍2🤩1
cyber-security.pdf
235.9 KB
🤔 Раньше не было никаких дорожных карт. Приходилось учить все — вдруг пригодится. Мы же с вами можем более рационально подойти к этому вопросу!

💬 Смотря на эту дорожную карту специалиста по кибербезопасности, какие разделы вы бы выделили, на которых стоит сосредоточиться в первую очередь?

#холивар
👏3👍2
pentesting_azuread_entraid.png
1.2 MB
🧰 Pentesting Azure Mind Map

Мы часто рассказываем про облачные сервисы, в частности про Microsoft Azure. И хоть облака — это отдельный мир, в него стоит погрузиться для того, чтобы быть успешным специалистом в будущем.

Приведенная Mind Map поможет не заблудиться в этом сложном мире пентеста облачных окружений на базе Microsoft Azure. И не надо забывать, что некоторые концепции пентеста можно перекладывать на другие облака.

👉 GitHub

#mindmap #cloud #pentest
👍6🔥1
🤔 Как на самом деле магазины приложений проверяют мобильные приложения на уязвимости перед публикацией?

📲 Увлекаетесь безопасностью мобилок? Если еще нет, то в эту сторону однозначно стоит посмотреть, ведь в багбаунти программах многих вендоров есть и мобильные приложения.

👾 Но сегодня не про это, а про дырявое приложение от Swordfish Security, которое было представлено на CTF OFFZONE 2023.

👉 Узнайте подробнее, как багхантеры его ломали и как магазины приложений реагировали на попытку его публикации.

#mobile #pentest
👍51
🌐 Тематическое исследование критических уязвимостей RCE на багбаунти

За какие баги дают самые высокие выплаты? Конечно это RCE. На канале Bug Bounty Reports Explained вышло очередное любопытное исследование, в котором изучены 126 райтапов об RCE.

Самое интересное — узнать, в каком функционале чаще всего встречаются RCE. Это может значительно помочь в ваших исследованих.

📺 Смотреть

#bugbounty #pentest #writeup
👏2👍1
👨‍🏫 Знание и владение Linux — обязательное требование в карьере пентестера.

Если у вас есть пробелы в этой теме, смотрите видеокурс по основам GNU/Linux или читайте его текстовый вариант. С помощью курса можно также подготовиться к RHCSA.

#learning #practice #linux
🔥6👏1
A_step_by_step_Android_penetration_testing_guide_for_beginners.pdf
6.2 MB
🧰 Пентест Android-приложений: пошаговый гайд для начинающего этичного хакера

Базовый пентест мобильного приложения под Android включает статический и динамический анализ:

☑️ Исходного кода
☑️ Бинарных файлов
☑️ Сетевого трафика

👉 Читайте на Medium или в PDF

#pentest #mobile #bugbounty
🔥3👍21
🤩 Broken Object Level Authorization (BOLA) — самая распространенная и самая серьезная уязвимость API на сегодняшний день по данным OWASP. Значит за неё вас ждут самые высокие выплаты 💰

😎 Ловите гайд по пентесту API, который включает пошаговые тесты и подробное объяснение каждого шага текстом/на видео. Тесты проводятся на опенсорсной платформе Akto, которая автоматизирует всю работу за вас — остается только настроить👇

1. BOLA с помощью изменения auth token
2. Broken Function Level Authorization с помощью изменения HTTP-метода
3. Broken user authentication с помощью удаления auth token
4. Выявление файла Swagger: небезопасная конфигурация
5. Атака JWT None algo
6. Ошибка проверки подписи сигнатуры JWT
7. BOLA с помощью Parameter Pollution
8. BOLA в старых версиях API
9. django-exposed-debug-page: небезопасная конфигурация
10. Open redirects: небезопасная конфигурация
11. DOS приложения из-за ошибки конфигурации пагинации
12. Доступный эндпоинт с метриками: небезопасная конфигурация
13. SSRF: раскрытие конфиденциальных данных AWS.

#tips #bugbounty #pentest
🔥2
📚Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure (2023)

Автор: Denis Isakov
Количество страниц: 360

Перед вами книга, с помощью которой вы повысите свои навыки проведения пентестов в реальной инфраструктуре Microsoft с помощью практических упражнений и следуя рекомендациям по атакам/обнаружению с учетом требований OpSec.

👇👇👇

#pentest #redteam #practice #book
👍3🔥2🤩1