Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Мы пишем статью о способах измерения личностного роста программистов и нам нужна ваша помощь! 🚀

📊 Какие метрики вы используете для оценки своего прогресса?
🤔 Как вы понимаете, что выросли профессионально?
💡 Есть ли у вас свои уникальные способы отслеживания развития?

💬 Поделитесь вашим опытом в комментариях! Лучшие идеи попадут в нашу статью!

#интерактив
⚡️ Обход аутентификации в Progress MOVEit Transfer: исследование прошлогодней CVE-2023-34362

В этой записи блога есть все: и сложная уязвимость, и мастер-класс по созданию забавных цепочек эксплуатации.

👉 Читать

#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
4
This media is not supported in your browser
VIEW IN TELEGRAM
💡Как работает аутентификация Kerberos в случае междоменных двунаправленных доверительных отношений

#windows #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
💰 Magento XXE в деталях (CVE-2024-34102)

Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.

👉 Читать

#writeup #CVE
👍2
🔐 Https, SSL Handshake и шифрование данных

Иллюстрация, с помощью которой можно объяснить принципы работы безопасного протокола передачи данных даже ребёнку.

👉 Источник

#security #cheatsheet
🤔3
В сети появился архив RockYou2024, который весит 45 Гб в архивированном виде (распакованный весит 156 Гб)

📦 Скачивайте, пользуйтесь: S3 timeweb & Яндекс диск

#leak #security
👍63
🧰 Создание среды Emux с помощью Ludus: отличное пошаговое руководство для тех, кто хочет начать заниматься взломом embedded систем

Ludus быстро оказался в центре внимания как простой инструмент для быстрого создания, удаления и перестроения виртуализированных лабораторных окружений (с общим фокусом на offensive и defensive безопасности) для всего, от ADCS до GOAD, Elastic Security Lab и многого другого.

Под катом — обзор нового дополнения EMUX Environment. Вы узнаете, как установить EMUX и запустить одно или несколько эмулированных устройств на хостах на базе Debian.

👉 Читать гайд

#redteam #guide
👍4
🔥 Изучение сторонних сервисов для открытой регистраций: риски безопасности и передовой опыт

Многие компании, которые мы исследуем в ходе багбаунти, прибегают к использованию сторонних решений для выполнения определенных задач.

Типичным примером являются Atlassian Jira, Jenkins, Freshworks Freshservice и другие. Но, будучи неаутентифицированным пользователем, вы часто мало что можете сделать.

Но что, если бы существовал способ воспользоваться неправильно настроенным параметром для повышения своих привилегий? 😏

👉 Читать

#bugbounty #pentest #guide
🤠 Список наиболее распространенных файлов конфигурации, которые следует всегда проверять!

🤔 Что еще вы можете добавить? За исключением забытых конфигов вроде /wp-config.php.old и /swagger.

#холивар
👍71🔥1
🚀 В последнем релизе платформы ProjectDiscovery Cloud не только добавлена возможность делать скрины экрана веб-сервисов с улучшенным обнаружением стека технологий, но и реализовано обнаружение активов

Если вы частное лицо или багхантер, то можете отслеживать до 10 доменов ежедневно.

👉 Примечания к выпуску

#tools #recon #pentest #bugbounty
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Как работает аутентификация Kerberos, когда сервис настроен на unconstrained delegation

👉 Источник

#cheatsheet #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🤯 Объединение трех багов для доступа ко всем данным ServiceNow

В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇

Итоговый пэйлоад:


http://host/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style>


⛓️‍💥 Читать

#writeup #pentest #CVE
👍2🥱2