Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤔 Многие этичные хакеры использовали или используют Linux, но только немногие знают, как работает процесс загрузки системы.

📌 На диаграмме показаны шаги, наиболее относящиеся к ПК:

1️⃣ Когда мы включаем питание, загружается BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) из неизменяемой памяти, и выполняется POST (Power On Self Test).
2️⃣ BIOS/UEFI определяет подключенные к системе устройства, включая CPU, RAM и накопители.
3️⃣ Выбор устройства загрузки для запуска ОС. Это может быть жесткий диск, сетевой сервер, CD-ROM или USB.
4️⃣ BIOS/UEFI запускает загрузчик (GRUB), который предоставляет меню для выбора ОС или функций ядра.
5️⃣ После того как ядро готово, мы переходим в user space. Ядро запускает systemd как первый процесс, который управляет процессами и службами, обнаруживает оставшееся оборудование, монтирует файловые системы и запускает рабочую среду.
6️⃣ systemd активирует default.target unit по умолчанию при загрузке системы. Выполняются и другие аналитические юниты.
7️⃣ Система выполняет набор стартовых скриптов и настраивает среду.
8️⃣ Пользователям представляется окно входа в систему. Система готова к работе.

👉 Источник

#basics #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍9🥱1
🧰 NoSQLMap — инструмент для автоматизации проведения атак на базы данных NoSQL и веб-приложения, которые их используют.

👉 GitHub

#tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤔 Как подходить к программам багбаунти с ограниченным скоупом?

Что делать, если в скоупе только один сайт? Помимо базовых уязвимостей и ошибок бизнес-логики, стоит обратить внимание на следующее:

1️⃣ Проверьте мобильные приложения (даже если нет в скоупе) и вызываемые API-эндпоинты.

2️⃣ Тщательно проанализируйте все JavaScript-файлы.

3️⃣ Исследуйте премиум-функции приложения. Часто доступны схемы бесплатных пробных версий или пакеты с гарантией возврата денег. С премиум-аккаунтом перед вами может открыться совсем другой функционал.

#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix

Руководство по пентесту CMS Bitrix, которое охватывает распространенные уязвимости и методы атак на CMS. Одним словом, маст-хэв для пентестера, даже несмотря на то, что некоторые баги уже не актуальны.

👉 Источник

#pentest
👍1
👁Помогите «Библиотеке программиста» в новом исследовании аудитории

Пожалуйста, ответьте на несколько вопросов — это не займет много вашего времени.

Первая часть опроса 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В программировании с собеседованиями все понятно — есть лайвкодинг, алгоритмы и всякое такое.

В ИБ собеседования проходят по-другому. И каждый опыт — уникальный. Расскажите о своем последнем собесе. Какие задания у вас были?

#холивар
👍6
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1
🔎Ранее мы публиковали разбор HTB: Snoopy на английском, но это действительно интересная и сложная машина, поэтому публикуем пошаговый райтап на русском.

Внутри подробное объяснение и ссылки на шпаргалки:

👉 Часть 1
👉 Часть 2

#writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🤩3
🤔 Как еще можно найти и проэксплуатировать XXE, кроме загрузки XML через форму?

Многие форматы файлов используют XML в качестве основы и могут привести к XXE. В качестве примеров можно привести SVG, документы Microsoft (docx, xlsx и другие) и другие языки разметки, такие как KML.

Кроме того, сервисы SOAP используют запросы в формате XML. В некоторых случаях API, которые по умолчанию используют входные данные в формате JSON, также будут принимать те же входные данные, что и XML.

Где искать XXE?
Веб-сервисы и API
Загрузка файлов
Обработка XML в мобильных приложениях
Обработка документов в формате XML
SOAP-запросы и обработка SAML-ответов

#tips #bugbounty #pentest #вопросы_с_собесов
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
🛠️ Raven — анализатор безопасности CI/CD, предназначенный для выполнения массового сканирования GitHub Actions CI workflows и обработки обнаруженных данных в базе данных Neo4j.

Разработан и поддерживается исследовательской командой Cycode, которая с помощью Raven смогла выявить и сообщить об уязвимостях безопасности в некоторых наиболее популярных GitHub-репозиториях, включая FreeCodeCamp,
Storybook, Fluent UI и других.

👉 GitHub

#tools #pentest
🎅Advent of Cyber — бесплатный челлендж для этичного хакера от TryHackMe. Каждый день в декабре будут публиковаться задания на различные интересные темы.

John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.

#hacking #pentest #ctf
👍4
Многие приходят в ИБ-индустрию через CTF, а некоторые потом не могут остановиться. Какие CTF вы проходили и какие площадки вам действительно понравились? Поделитесь опытом👇
Anonymous Poll
52%
TryHackMe
52%
HackTheBox
16%
Root-Me
6%
Standoff 101 от Positive Technologies
8%
CryptoHack
8%
Pentesterlab
11%
VulnHub
8%
Hacker 101
15%
Свой вариант (напишу в комментариях)
👍1