Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔍 Поиск 0-day в TeamViewer

Серия статей для этичного хакера, посвященная поиску уязвимости local priviledge escalation в TeamViewer для Windows.

▫️ PoC
▪️ Часть 1
▪️ Часть 2
▪️ Часть 3

#pentest #redteam
🥰3👾1
🔥 Red, blue и purple AI

Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.

👉 Смотреть

#ai #redteam #blueteam
🌚3👍2
🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.

Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.

👉 Читать

#redteam #tools #security
👍2
🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру

Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.

Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.

👉 GitHub

#redteam #practice
🔥8
🔥 Awesome Threat Detection and Hunting — коллекция ресурсов по обнаружению и отслеживанию угроз:

🔗 Инструменты
🔗 Платформы обнаружения, оповещения и автоматизации
🔗 Мониторинг эндпоинтов
🔗 Фреймворки и многое другое

👉 GitHub

#awesome #redteam #security
👍6
🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?

Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!

👉 Читать гайд от TrustedSec

#pentest #redteam
👍1
🤯 Эксплуатация Fortune 500 через скрытые связи в цепочке поставок

Цепочки поставок программного обеспечения становятся все более сложными, с бесчисленными зависимостями, формирующими костяк современных приложений. Несмотря на всю сложность, многие атаки, нацеленные на эти зависимости, на удивление просты. Хотя на обеспечение безопасности и функциональности отдельных пакетов тратится значительное время, связи между ними часто остаются незамеченными.

Под катом — история о том, как команде Lupin & Holmes удалось раскрыть атаку на цепочку поставок, нацеленную на Consul (инструмент с открытым исходным кодом компании HashiCorp для обнаружения сервисов и автоматизации сетей), а также какое влияние она оказала на крупную компанию из списка Fortune 500.

🤑 Вознаграждение за обнаружение уязвимости — $17 000.

👉 Читать

#redteam
👍1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины

#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥🥷🏿 Обнаружение уязвимости десериализации в LINQPad

Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.

Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.

Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#practice #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🔐 Коллекция популярных механизмов, которые часто используются для закрепления в Windows

Большая часть информации хорошо известна в течение многих лет и активно используется в различных кейсах, но автор репозитория стремится его актуализировать.

👉 GitHub & Сайт

#redteam #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52👾2
🔐 Weakpass — одна из самых больших коллекция словарей паролей для различных целей: от тестирования на проникновение до повышения безопасности паролей.

Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.

👉 Перейти на сайт

#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔐 Как взломать 512-битный ключ DKIM менее чем за 8 долларов в облаке

RSA-ключи длиной менее 1024 бит уже некоторое время считаются небезопасными, но в некоторых местах они всё ещё используются.

В 2025 году для взлома 512-битного RSA с помощью 8 ядер потребуется всего 86 часов 🤷‍♂️

👉 Пошаговый процесс описан здесь

#hacking #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🛠️ RustHound-CE — утилита сбора данных Active Directory для BloodHound Community Edition, написанная на Rust

Инструмент совместим с Linux/Windows/macOS и генерирует все JSON-файлы, которые может анализировать BloodHound Community Edition.

👉 GitHub

#tools #redteam
👏4🔥1
🐍 Работа внутри интерпретируемого: offensive Python

Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.

Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.

👉 Читать

#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Новые методы внедрения процессов с использованием пулов потоков Windows

Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:

🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.

⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.

#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
🥷🏿 Разработка эксплойтов: исследование теневых стеков в режиме ядра в Windows

Король длинных технических статей возвращается. Connor McGarr из Prelude Security исследует низкоуровневый механизм Kernel-Mode Hardware-enforced Stack Protection в Windows, который реализован через технологию Intel CET (Control-flow Enforcement Technology) и Shadow Stacks.

Последний защищает системные стеки от атак типа ROP (Return-Oriented Programming), которые используются для эксплуатации уязвимостей в памяти.

👉 Читать

#redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🥷🏿 Создайте свою собственную лабораторию для отработки offensive и defensive методов обеспечения безопасности с помощью Ludus

Ludus — система управления инфраструктурой с открытым исходным кодом, управляемая API. Гайд рассматривает не только основы системы, но и некоторые продвинутые приёмы.

В итоговой лабе будет окружение Active Directory (с использованием GOAD), интегрированное с решением XDR/SIEM (Wazuh).

👉 Читать

#redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🔥 Adaptix — расширяемый C2-фреймворк для постэксплуатации от Ralf Hacker

Сервер Adaptix написан на Go и обеспечивает гибкость оператора, клиент GUI — на C++ QT, что позволяет использовать его в ОС Linux, Windows и MacOS.

➡️ Основные фичи:

• Клиент-серверная архитектура.

• Кроссплатформенный графический клиент.

• Полностью зашифрованные коммуникации.

• Listener и агенты.

• Расширяемость клиента для добавления новых инструментов.

• Хранилище задач и заданий.

• Поддержка аутентификации Socks4 / Socks5 / Socks5.

• Поддержка локальной и обратной переадресации портов.

• Поддержка BOF и другие.


👉 Читать документацию

#redteam #pentest
🔥4👍3
🥷🏿 Эксплуатация сокета containerd: серия статей для этичного хакера

Один из примеров исследований о том, как эксплуатировать сокет Docker с помощью Docker Engine API , описан здесь. Но что, если перед вами рантайм containerd, который получает все большее распространение и у которого другой и более сложный API, чем у Docker?

В первой части исследования объясняется, как использовать сокет containerd с помощью CLI-инструмента ctr для горизонтального перемещения или повышения привилегий в контейнерных средах, во второй рассматриваются более сложные методы с использованием curl, когда инструмент ctr недоступен.

#pentest #redteam
👍3
🔐 Байпас AMSI в 2025 году: что стоит за механизмом защиты и как вы все еще можете эффективно его обойти

Технологию Anti-Malware Scan Interface Microsoft раз­работа­ла в качес­тве метода защиты поль­зовате­лей от малвари и впер­вые внед­рила в Windows 10.

AMSI в реаль­ном вре­мени перехватывает скрип­ты и коман­ды PowerShell, JavaScript, VBScript, VBA или .NET и отправляет на про­вер­ку анти­вирус­у.

В 2025 году еще существуют способы обхода AMSI. Они не так сильно отличаются от описанных ранее, но различия все равно присутствуют. О них и пойдет речь в статье 👇

🔗 Читать

#redteam #guide
Please open Telegram to view this post
VIEW IN TELEGRAM