Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
110 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📦 Пошаговое прохождение Linux-машины htb-intentions

Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.

Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.

▶️ Смотреть

#writeup #practice #pentest
👍4
🔥 Adaptix — расширяемый C2-фреймворк для постэксплуатации от Ralf Hacker

Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.

➡️ Основные фичи:

• Клиент-серверная архитектура.

• Кроссплатформенный графический клиент.

• Полностью зашифрованные коммуникации.

• Listener и агенты.

• Расширяемость клиента для добавления новых инструментов.

• Хранилище задач и заданий.

• Поддержка аутентификации Socks4 / Socks5 / Socks5.

• Поддержка локальной и обратной переадресации портов.

• Поддержка BOF и другие.


👉 Читать документацию

#redteam #pentest
🔥4👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Server-side request forgery: полное руководство по эксплуатации уязвимости

Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.

SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).

➡️ В гайде от Intigriti рассматриваются практические аспекты поиска и эксплуатации как простых, так и сложных SSRF:

💚 Exploiting basic SSRFs
💚 Bypassing host whitelists
💚 Bypassing protocol whitelists
💚 Exploiting SSRFs in PDF generators
💚 Exploiting second-order SSRFs
💚 Exploiting blind SSRFs
💚 Exploiting SSRFs via DNS rebinding

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
📦 Пошаговое прохождение Linux-машины HTB Drive

Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.

📺 Смотреть

#writeup #practice #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🥷🏿 Эксплуатация сокета containerd: серия статей для этичного хакера

Один из примеров исследований о том, как эксплуатировать сокет Docker с помощью Docker Engine API , описан здесь. Но что, если перед вами рантайм containerd, который получает все большее распространение и у которого другой и более сложный API, чем у Docker?

В первой части исследования объясняется, как использовать сокет containerd с помощью CLI-инструмента ctr для горизонтального перемещения или повышения привилегий в контейнерных средах, во второй рассматриваются более сложные методы с использованием curl, когда инструмент ctr недоступен.

#pentest #redteam
👍3
🥷 Основные атаки на приложения Node.js и как от них защититься

Node.js с его асинхронной и событийно-управляемой архитектурой обеспечивает большую производительность и масштабируемость, но также вносит уникальные проблемы безопасности. О них и идет речь в руководстве. Узнайте, как защитить свое приложение на современном стеке с Node.js.

👉 Читать гайд

#guide #security #pentest #bugbounty
👍3👏1