Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
🎯 Дневник хакера
03.10.2025

Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)

📊 РЕЗУЛЬТАТЫ
5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ

#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽

#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽

#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽

💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥

📈 ДАЛЬШЕ

Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎

90 дней NDA | Full write-up после disclosure

#bugbounty #cybersecurity #ethicalhacking
🔐 Дневник хакера | Пентест крупного социального проекта

Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.

🎯 Находки:

1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools — document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪

2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.

3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.

🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено
• XSS → фильтруется
• Laravel endpoints (.env, telescope) → закрыты
• IDOR → 404/denied
• File upload → требует auth (завтра копну)

📊 Итог:
3 репорта готовы к отправке на bug bounty платформу
Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
Завтра тестирую authenticated функционал

🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools

💭 Вывод:

Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Secure; HTTPOnly; SameSite=Lax для cookies
Валидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1

Три простых действия → 90% инфраструктурных рисков закрыты 🔒

#bugbounty #websecurity #pentesting #ethicalhacking
SSRF → RCE: chain-атака на реальной цели

Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.

https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi

#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
Почему я в баг-баунти? Спойлер: не из-за bounty 💰

Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.

https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty

#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
🔐 Дневник хакера | Баг-баунти в крупном сервисе

10 ноября 2025, понедельник

Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰

🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы

13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения

14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403)
• Нашёл интересные области для дальнейшего исследования

15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)

📊 Текущий статус:
Разведка завершена — область тестирования определена
Регистрация — тестовый аккаунт создан
Первые тесты — часть функционала проверена
Intruder работает — масштабное сканирование запущено
Python скрипт — автоматический поиск аномалий

🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа

Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе

💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных

🎲 План на завтра:
Проверить результаты автоматизированного сканирования
🔍 Углубиться в перспективные векторы атаки
📱 Анализ мобильного приложения
💼 Тестирование дополнительных панелей
🐍 Расширение автоматизации

🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯

P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒

#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера