Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Любопытная логическая уязвимость в Gitlab, которая в очередной раз доказывает, насколько важно исследовать веб-приложение не просто «в лоб», а проявлять творческий подход к фаззингу.

CVE-2023-7028 позволяет переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем — почта злоумышленника:

user[email][]=valid@email.com&user[email][]=attacker@email.com


Уязвимости подверженны версии GitLab 16.7.2, 16.6.4 и 16.5.6, в которых появилась возможность отправки кода восстановления пароля на неверифицированный запасной email.

Для проверки фактов компрометации систем проанализируйте логи gitlab-rails/production_json.log на наличие HTTP-запросов к обработчику /users/password с указанием массива из нескольких email в параметре params.value.email. Также можно проверить наличие в логе gitlab-rails/audit_json.log записей со значением PasswordsController#create в meta.caller.id и указанием массива из нескольких адресов в блоке target_details. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.

#CVE #pentest
🔥7👍2
IDAPro Cheatsheet.pdf
165.3 KB
🧰Расширенная шпаргалка по шорткатам IDA Pro: на заметку начинающему реверсёру

👉 Источник

#cheatsheet #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Хорошие новости для этичных хакеров, у которых есть подписка на GPT-4: известный багхантер Jason Haddix представил GPTs под названием SecGPT, который использует новейшие исследования и глубоко погружается в технические темы. Используйте его в качестве собеседника и своего помощника.

#tools #bugbounty #pentest
👍10
💬 Опишите различные способы использования PHP include() для выполнения произвольного кода.

1. Запись PHP-кода в локальный файл и его подключение через абсолютные пути, обход директорий или схему file://.
2. Размещение PHP-кода на удаленном сервере и его подключение с использованием схем http://, ftp:// и т. д.
3. Использование php://input для чтения и выполнения необработанного PHP-кода из тела POST-запроса.
4. Использование цепочек фильтров PHP (php://filter) для создания исполняемого PHP-кода.
5. Использование схемы data:// для передачи необработанного PHP-кода как обычного текста или в виде строки, закодированной в Base64.

#вопросы_с_собесов
👍2
🤔 Пентестеры и Red Team специалисты знают, что если использовать Impacket при работе в Windows-сетях «в лоб», шансов остаться незамеченным очень мало. А что, если объединить Impacket и возможности SSPI?

☑️ В таком случае эффективность скрытной работы повышается. Реализовано и проверено Сергеем Яшиным из команды PT SWARM.

#redteam #tools
🔥4
Censys.pdf
159.9 KB
🧰Расширенная шпаргалка по доркам для Censys: на заметку этичному хакеру

👉 Источник

#cheatsheet #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Microsoft Exchange во всем мире несколько лет назад. Кто знает — тот поймет.

#humor
😁172
👀 Генерация PDF — популярный функционал в веб-приложениях. Но часто в этом и подобном функционале возникают баги.

💬 А какие баги есть в коде на скрине? Поделитесь в комментариях👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤔 Вы когда-нибудь задумывались, как учесть все корреляции ввода-вывода веб-приложения во время пентеста? С FlowMate вам больше не придется этого делать.

🧰 FlowMate — BurpSuite-расширение, предназначенное для внедрения анализа вредоносных данных в веб-приложениях. Это достигается путем мониторинга всех параметров, отправляемых целевому приложению, и определения их появления в соответствующих ответах.

🔧 Инструмент работает с точки зрения черного/серого ящика, устраняя необходимость каких-либо изменений в базовой инфраструктуре или самом приложении. Более того, он генерирует визуальный график, охватывающий все параметры в фоновом режиме.

👉 GitHub

#tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Веб-приложения, мобилки, операционные системы и так далее, — это всё хорошо. А как на счет шифрованного стандарта радиосвязи TETRA?

📻Трое голландских исследователей обнаружили ряд уязвимостей, в том числе бэкдор в алгоритме, который широко используется в критически важной инфраструктуре. Кто и зачем его оставил и как использовал — вопрос открытый.

😎 Читайте подробнее обзор статей и докладов исследователей, которые существуют на данный момент в открытом доступе.

#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍2
android_encryption.pdf
8.8 MB
Большая работа, посвященная типам шифрования, используемым в процессе работы ОС Android, и способам атаки на них.

👉 Читать в блоге

#mobile
Помните Тома Хадсона (tomnomnom)? Он написал кучу полезных хакерских инструментов, которые упрощают жизнь нам с вами и ускоряют работу в командной строке. Недавно Том начал серию видео, в которых рассказывает о работе с базовыми Linux-инструментами. На текущий момент доступны гайды про:

🔧 find
🔧 xargs

#tools #linux
👍7😁6
🔐Токены в Windows: от появления до продвижения в Active Directory

☑️ Теория. Часть 1. Откуда берутся токены?
☑️ Теория. Часть 2. Как устроены токены?
☑️ Практика. Часть 1. Механизм подмены токена с использованием WinDBG.
☑️ Практика. Часть 2. Повышение привилегий в домене Active Directory.

👉 Читать

#basics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
Примеры компонентов веб-приложения, куда можно внедрить свой пэйлоад blind XSS:

☑️ Формы входа
☑️ Контактные формы
☑️ Формы обратной связи
☑️ Профиль пользователя
☑️ Запрос информации
☑️ Форма обратной связи
☑️ Заголовки запросов (и намеренное возникновение ошибки)

🤔️ Есть еще идеи?

#tips #bugbounty
$ sudo ____ /etc/nginx/nginx.conf


💬 А какой ваш любимый текстовый редактор при работе в командной строке?

Если вы новичок и еще не определились, ловите обзор шести топовых текстовых редакторов для пользователей Linux, macOS и Unix.

#tools #linux
5👍1
💬 Опишите несколько методов обхода HTTP-ответа 403 Forbidden.

🔸 Использование различных HTTP-методов (например, POST вместо GET) или переопределения заголовков/URL-параметров (например, X-HTTP-Method), если сервер их поддерживает
🔸 Использование HTTP-заголовков Client Origin (например, X-Forwarded-For) для подделки исходного IP-адреса в обход черных списков IP-адресов
🔸 Управление путем URL-адреса с помощью directory traversal, изменения регистра, добавления символов, URL-кодирования и других способов

#вопросы_с_собесов
👍6🎉3
🤦‍♂️ CVE-2023-22527

В сервере и центре обработки данных Atlassian Confluence выявлена очередная критическая уязвимость, которая позволяет неаутентифицированному пользователю внедрить выражения OGNL в экземпляр Confluence, что приводит к выполнению произвольного кода и системных команд.

В блоге ProjectDiscovery уже разобрали все по полочкам и представили шаблон для nuclei, с помощью которого можно проверить вашу инсталляцию.

$ nuclei -target http://localhost -id CVE-2023-22527


#research #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👍1