Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
#news
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
XAKEP
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
#c
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
YouTube
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
#bug_bounty
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Bug Bounty. Подготовка к Bug Bounty. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе. Необходимо иметь цели и знания в
#hacking
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Про пользу курсов и менторства по Этичному хакингу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
#hackthebox
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
YouTube
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
#bug_bounty
#2 Bug Bounty. Организация. Введение.
Здравствуйте, дорогие друзья.
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
Такое положение поможет Вам в долгосрочной перспективе.
https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
#2 Bug Bounty. Организация. Введение.
Здравствуйте, дорогие друзья.
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
Такое положение поможет Вам в долгосрочной перспективе.
https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Bug Bounty. Организация. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
#3 Bug Bounty. Заметки. Введение.
Здравствуйте, дорогие друзья.
Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг-хантинге.
Если Вы тестировали цель в течение последних 6 месяцев, и, впоследствии, хотите увидеть, что Вы делали в первый день тестов, то единственным реальным способом сделать это — вернуться к своим записям.
https://timcore.ru/2022/03/14/3-bug-bounty-zametki-vvedenie/
Здравствуйте, дорогие друзья.
Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг-хантинге.
Если Вы тестировали цель в течение последних 6 месяцев, и, впоследствии, хотите увидеть, что Вы делали в первый день тестов, то единственным реальным способом сделать это — вернуться к своим записям.
https://timcore.ru/2022/03/14/3-bug-bounty-zametki-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#3 Bug Bounty. Заметки. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг хантинге.
#news
Instagram заблокирован на территории РФ
С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook и Instagram, Meta, разрешила на своих платформах «размещение информации, содержащей призывы к насилию против российских граждан».
Источник: https://xakep.ru/2022/03/14/instagram-down/
Instagram заблокирован на территории РФ
С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook и Instagram, Meta, разрешила на своих платформах «размещение информации, содержащей призывы к насилию против российских граждан».
Источник: https://xakep.ru/2022/03/14/instagram-down/
XAKEP
Instagram заблокирован на территории РФ
С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook…
20-21 мая в Университете Иннополис пройдет «Merge» - IT-событие, которое объединит представителей различных сфер IT: от тестировщиков и тимлидов до маркетологов и эйчаров. Более 1500 специалистов со всей России встретятся на одной площадке, чтобы обсудить актуальные тренды мира IT и поделиться своими успешными кейсами.
Этой весной конференция снова соберет более 150 спикеров-практиков из ведущих IT-компаний. Но программный комитет «Merge» всегда открыт новым идеям и новым спикерам.
Если у вас есть чем поделиться с IT-сообществом, то вот он - знак, которого вы ждали! Подайте свой доклад, пройдите отбор и заявите о себе на мощнейшем IT-событии года!
Стать спикером: https://clck.ru/drFNm
До встречи на Merge!
Этой весной конференция снова соберет более 150 спикеров-практиков из ведущих IT-компаний. Но программный комитет «Merge» всегда открыт новым идеям и новым спикерам.
Если у вас есть чем поделиться с IT-сообществом, то вот он - знак, которого вы ждали! Подайте свой доклад, пройдите отбор и заявите о себе на мощнейшем IT-событии года!
Стать спикером: https://clck.ru/drFNm
До встречи на Merge!
#bug_bounty
#4 Bug Bounty. Подготовка к охоте. База знаний.
Здравствуйте, дорогие друзья.
Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную информацию.
https://timcore.ru/2022/03/15/4-bug-bounty-podgotovka-k-ohote-baza-znanij/
#4 Bug Bounty. Подготовка к охоте. База знаний.
Здравствуйте, дорогие друзья.
Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную информацию.
https://timcore.ru/2022/03/15/4-bug-bounty-podgotovka-k-ohote-baza-znanij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#4 Bug Bounty. Подготовка к охоте. База знаний. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную…
#bug_bounty
#5 Bug Bounty. RSS-каналы.
Здравствуйте, дорогие друзья.
Программа для чтения каналов Really Simple Syndication (RSS) — это способ получать последние обновления из RSS-ленты.
Мы можем использовать RSS-каналы, чтобы постоянно получать актуальную информацию в мире кибербезопасности. Это поможет Вам изучить новые методы, методологии и уязвимости, которые используются в в режиме реального времени.
https://timcore.ru/2022/03/16/5-bug-bounty-rss-kanaly/
#5 Bug Bounty. RSS-каналы.
Здравствуйте, дорогие друзья.
Программа для чтения каналов Really Simple Syndication (RSS) — это способ получать последние обновления из RSS-ленты.
Мы можем использовать RSS-каналы, чтобы постоянно получать актуальную информацию в мире кибербезопасности. Это поможет Вам изучить новые методы, методологии и уязвимости, которые используются в в режиме реального времени.
https://timcore.ru/2022/03/16/5-bug-bounty-rss-kanaly/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#5 Bug Bounty. RSS-каналы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Программа для чтения каналов Really Simple Syndication (RSS) - это способ получать последние обновления из RSS-ленты.
#bug_bounty
#6 Bug Bounty 101. Выбор платформы.
Здравствуйте, дорогие друзья.
Первый шаг к началу Вашего пути в охоте за ошибками — это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту, все, что Вам нужно сделать — это зарегистрироваться на одной из многочисленных баунти программах.
https://timcore.ru/2022/03/17/6-bug-bounty-101-vybor-platformy/
#6 Bug Bounty 101. Выбор платформы.
Здравствуйте, дорогие друзья.
Первый шаг к началу Вашего пути в охоте за ошибками — это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту, все, что Вам нужно сделать — это зарегистрироваться на одной из многочисленных баунти программах.
https://timcore.ru/2022/03/17/6-bug-bounty-101-vybor-platformy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#6 Bug Bounty 101. Выбор платформы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Первый шаг к началу Вашего пути в охоте за ошибками - это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту…
#news
Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub
Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.
Источник: https://xakep.ru/2022/03/16/vanced-and-libretube/
Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub
Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.
Источник: https://xakep.ru/2022/03/16/vanced-and-libretube/
XAKEP
Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub
Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.
#bug_bounty
#7 Bug Bounty. Выбор правильной цели.
Здравствуйте, дорогие друзья.
Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.
Скоуп
Цели с небольшими и ограниченными областями, как правило, имеют меньше общих уязвимостей, которые Вы можете найти. Чем больше доменов в области действия, тем больше шансов, что Вы столкнетесь с уязвимостью.
https://timcore.ru/2022/03/18/7-bug-bounty-vybor-pravilnoj-celi/
#7 Bug Bounty. Выбор правильной цели.
Здравствуйте, дорогие друзья.
Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.
Скоуп
Цели с небольшими и ограниченными областями, как правило, имеют меньше общих уязвимостей, которые Вы можете найти. Чем больше доменов в области действия, тем больше шансов, что Вы столкнетесь с уязвимостью.
https://timcore.ru/2022/03/18/7-bug-bounty-vybor-pravilnoj-celi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Bug Bounty. Выбор правильной цели. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.
#bug_bounty
#8 Bug Bounty. Методология — рабочие процессы.
Здравствуйте, дорогие друзья.
Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.
Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.
https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
#8 Bug Bounty. Методология — рабочие процессы.
Здравствуйте, дорогие друзья.
Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.
Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.
https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#8 Bug Bounty. Методология - рабочие процессы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину и то, как различные…
#news
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях
В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».
Источник: https://xakep.ru/2022/03/21/youtube-warning/
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях
В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».
Источник: https://xakep.ru/2022/03/21/youtube-warning/
XAKEP
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях
В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».
#bug_bounty
#9 Bug Bounty. Рабочий процесс GitHub.
Здравствуйте, дорогие друзья.
Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.
Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.
https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
#9 Bug Bounty. Рабочий процесс GitHub.
Здравствуйте, дорогие друзья.
Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.
Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.
https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Bug Bounty. Рабочий процесс GitHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.
#hackthebox
#hacking
HackTheBox - Devzat
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command
https://www.youtube.com/watch?v=QEgtbzS1Pyc
#hacking
HackTheBox - Devzat
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command
https://www.youtube.com/watch?v=QEgtbzS1Pyc
YouTube
HackTheBox - Devzat
00:00 - Intro
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on…
01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on…
#bug_bounty
#10 Bug Bounty. Гугл Дорки Рабочий процесс.
Здравствуйте, дорогие друзья.
Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.
https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/
#10 Bug Bounty. Гугл Дорки Рабочий процесс.
Здравствуйте, дорогие друзья.
Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.
https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Bug Bounty. Гугл Дорки Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и для сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты…