Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🌎 ТОП-10: рейтинг лучших зарубежных работодателей в IT

При составлении рейтинга учитывали различные факторы из открытых данных портала Glassdoor, включая отзывы сотрудников, уровень лояльности действующих и бывших сотрудников, зарплата, льготы, бонусы и прочие бенефиты.

1️⃣ Red Hat
2️⃣ Gainsight
3️⃣ Box
4️⃣ MathWorks
5️⃣ ServiceNow
6️⃣ Marvell Technology
7️⃣ CrowdStrike
8️⃣ Fortinet
9️⃣ NetApp
🔟 Genentech

👉 Читать статью
🥱3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🦀 RustHound — инструмент сбора данных Active Directory для BloodHound, написанный на Rust.

📌 В чем преимущества по сравнению с инструментом сбора данных SharpHound:

☑️ Кроссплатформенность
☑️ Меньше вероятность обнаружения антивирусами
☑️ Кросс-компиляция
☑️ Генерация JSON-файлов для различных доменнных сущностей
☑️ Модули и функции, которые расширяют базовый функционал
☑️ Оптимизация размера бинарного файла
☑️ Производительность: согласно представленной статистике, RustHound работает быстрее, чем SharpHound и BloodHound.py в тестах на контроллерах доменнов с большим количеством объектов LDAP

Важно помнить, что RustHound все еще находится в разработке, и не все фичи SharpHound реализованы.

👉 GitHub

#tools #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🏆2023 CWE Top 10

Самые известные эксплуатируемые уязвимости в 2023 году по версии агентства по кибербезопасности и безопасности инфраструктуры (CISA).

Методология и ключевые выводы

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
Domain of Thrones_ Part I. When Adversaries Play for Keeps.pdf
2.7 MB
😎Обзор техник, которые пентестеры и команды Red Team используют для получения и поддержания доступа внутри домена Active Directory, включая дамп кредов на контроллерах домена, синхронизацию конфигурации Active Directory, манипулирование протоколом Kerberos и злоупотребление сертификатами.

Кроме того, автор предлагает эффективные стратегии восстановления, стремясь к более удовлетворительному решению, чем финал «Игры престолов».

👉 Читайте на Medium или в PDF

#redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏4
Тут это, один исследователь просто отслеживал изменения в JavaScript-файлах и находил баги. $5k за два простых бага (раз и два) 🤷‍♂️

О мониторинге JS-файлов подробнее написано здесь, а пока ловите инструмент, который поможет отслеживать такие изменения и информировать о них в Telegram.

🛠 GitHub

#bugbounty #tools #recon
👍8🔥3💯3
🦈 На заметку этичному хакеру

📺 Часть 1

• Введение
• Что такое WireShark
• Немного о протоколах, IP и OSI
• Установка и настройка WireShark
• Разбор интерфейса
• Фильтры протоколов, IP, портов
• Анализ HTTP-пакетов
• Демонстрация кражи учетных данных
• WireShark и Linux файрвол
• Обнаружение неавторизованного трафика

📺 Часть 2

• Обзор командной строки
• Аргументы командной строки
• Захват трафика в файл и его дальнейший анализ
• Ограничения захвата файлов
• Фильтры захвата и отображения
• Обзор режимов сетевых карт
• Режим мониторинга
• Расшифрование захваченного трафика
• Форматирование вывода в файл cls

📺 Часть 3

• Извлечение реальной информации (видео, фото и т. д.)
• WireShark и Nmap: виды сканирования и количество трафика
• Скрытое сканирование
• SSH туннелирование и захват трафика через интернет: введение
• Настройка удаленной машины и SSH
• tcpdump: установка и настройка захвата трафика
• Захват трафика с удаленного хоста
• Установка сервера, админки и клиента
• Необходимый софт и ОС
• Установка ОС
• Установка гостевых дополнений, установка SSH соединения с сервером
• Настройка файрвола на пропуск трафика
• Захват трафика с машины клиента
• Запрещаем доступ к определенным ресурсам

#security #tools #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👏2❤‍🔥1🔥1
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍4
🧰 NetExec — основанный на CrackMapExec инструмент для выполнения сетевых атак, который активно поддерживается сообществом энтузиастов. Инструмент значительно упрощает атаки на LDAP, SMB, Kerberos, FTP и многие другие протоколы/сервисы.

👉 GitHub & Wiki

#tools #pentest #redteam
👍61🔥1
💳 Если вы участвуете в багбаунти-программах маркетплейсов и других торговых площадок, ловите простой совет, который может принести хороший профит💰

Некоторые сервисы поддерживают оплату при доставке или позволяют разместить дешевый заказ, а затем отменить его для возврата денег.

🤔Предположим, что целевое приложение позволяет делать гостевые заказы без создания новой учетной записи или не требует подтверждения электронной почты для создания новой учетной записи (может быть вы нашли способ обхода проверки электронной почты при регистрации).

📌 Если вы столкнулись с одним из кейсов, то:

1️⃣ Размещаем заказ в качестве гостя и используем адрес электронной почты жертвы при оформлении заказа, например, victim@example.com.
2️⃣ Жертва получает электронное письмо с квитанцией.
3️⃣ В качестве злоумышленника регистрируемся с использованием адреса электронной почты victim@example.com, при условии, что проверка электронной почты не осуществляется.
4️⃣ Переходим на страницу истории заказов учетной записи -> видим ранее сделанные заказы -> получаем утечку истории заказов и личных данных -> сдаем отчет.

💡Вывод: не стоит игнорировать рабочие процессы, связанные с платежами.

#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Ничего такого, просто Blind SQL-инъекция на $40000

#bugbounty #writeup
🔥20👍3😁1