Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
935 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty

#31 Bug Bounty. Облачное хранилище Google.

Здравствуйте, дорогие друзья.

Облачное хранилище Google, в частности, корзины Amazon S3, — это место для хранения файлов. Как и S3 Buckets, облачное хранилище Google также уязвимо для анонимного списка файлов. Следующий инструмент можно использовать для брутфорса имен корзин. Аналогично AWS —
этот инструмент использует перестановки для создания имен корзин.

https://github.com/RhinoSecurityLabs/GCPBucketBrute


https://timcore.ru/2022/06/27/31-bug-bounty-oblachnoe-hranilishhe-google/
#news

Фишеры могут обойти многофакторную аутентификацию с помощью Microsoft WebView2

ИБ-эксперт, известный под ником mr.d0x, разработал новую технику атак, которая злоупотребляет приложениями Microsoft Edge WebView2 для кражи аутентификационных файлов cookie. Теоретически это позволяет обойти многофакторную аутентификацию при входе в украденные учетные записи.

Источник: https://xakep.ru/2022/06/27/webview2-phishing/
#bug_bounty

#32 Bug Bounty. Elastic Search DB.

Здравствуйте, дорогие друзья.

Вы, наверное, слышали о популярной реляционной базе данных MySQL Elastic Search, такой как MySQL, которая представляет собой базу данных, используемую для хранения и запроса информации. Однако Elastic Search обычно используется для выполнения полнотекстового поиска в очень больших наборах данных.

https://timcore.ru/2022/06/30/32-bug-bounty-elastic-search-db/
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!

Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:

https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore

Стоимость годовой подписки: 9 900 руб. (без скидки).

После оформления подписки, Вы сможете:

- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;

- получить доступ к статьям, опубликованным на сайте за все время;

- скачивать PDF со всеми вышедшими номерами.
#books
#xss

XSS - Cheat Sheet [2020 edition]


The best collection of Cross-Site Scripting vectors and payloads
for Information Security professionals, bug hunters, students and
enthusiasts.

Скачать.
#news

Роскомнадзор готовится к блокировке еще нескольких VPN-сервисов

СМИ сообщили, что ЦБ направил письмо российским банкам, в котором говорится о том, что «Роскомнадзор планирует осуществить комплекс мер по ограничению использования сервисов VPN». Подлинность письма подтвердил менеджер одной из кредитных организаций.

Источник: https://xakep.ru/2022/07/01/more-vpn-to-block/
#hackthebox
#htb
#hacking

HackTheBox - Undetected

00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on the box as www-data
17:20 - Looking for files owned by www-data on the box by using find to discover /var/backups/info
19:30 - Running strings against the /var/backups/info file and discovering a hex string that is a shell script. Using CyberChef to decode it and gain access to steven
25:00 - ssh in as steven, talking about the duplicate users as steven and steven1 have the said uid/gid
27:00 - Talking about timestamps, my favorite way to find tools left behind by hackers
28:15 - Using find -type f -printf "%T %p\n"to show the full time stamp for files
30:45 - Using find to find files that were created 00:00:00, which is an indication of time stomping. Discovering a backdoored copy of sshd
33:40 - Running the backdoored binary in Ghidra and discovering a backdoor in the login function
36:15 - Extracting the backdoor password and using CyberChef to decode it
41:50 - We skipped a step, finding and examining a backdoored apache module
43:50 - The easy way of doing strings and decoding the bsae64 to discover what the backdoor did
45:15 - Having trouble analyzing this with Ghidra
48:00 - Switching to Cutter which handles this binary better
51:40 - Going back to Ghidra and seeing what we missed

https://www.youtube.com/watch?v=TNwZAacbQs4
#bug_bounty
#docker

#33 Bug Bounty. Docker API.

Здравствуйте, дорогие друзья.

В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker — это программная платформа с открытым исходным кодом для создания, развертывания и управления контейнерами виртуализированных приложений на общей операционной системе, с экосистемой сопутствующих инструментов.

https://timcore.ru/2022/07/04/33-bug-bounty-docker-api/
#bug_bounty
#kubernetes

#34 Bug Bounty. Kubernetes API.

Здравствуйте, дорогие друзья.

С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes — это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально разработан Google.

Открытый API Kubernetes

Kubernetes предоставляет REST API без аутентификации на порту 10250. Если разработчики не будут осторожны, этот API может быть доступен в Интернете. Быстрый поиск в Shodan поможет найти кучу этих сервисов.

https://timcore.ru/2022/07/05/34-bug-bounty-kubernetes-api/
#news
#bug_bounty

Сотрудник HackerOne шантажировал клиентов платформы

Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.

Источник: https://xakep.ru/2022/07/04/hackerone-insider/
#news
#darknet

В даркнете продают данные миллиарда граждан Китая

Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).

Источник: https://xakep.ru/2022/07/05/china-leak/
#bug_bounty

Здравствуйте, дорогие друзья.

Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion — две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.

Git

Git — это система контроля версий, в которой есть скрытая папка «.git». Эта папка в основном действует как снимок для Вашего проекта. Каждый раз, когда Вы создаете файл, git сжимает его и сохраняет в своей собственной структуре данных. Сжатый объект имеет уникальное имя, хэш и будет храниться в каталоге объектов. Этот означает, что Вы можете полностью воссоздать исходный код и все остальное в репозиториях.

https://timcore.ru/2022/07/06/35-bug-bounty-git-svn/
#bug_bounty

#36 Bug Bounty. Эксплуатация CMS. WordPress.

Здравствуйте, дорогие друзья.

Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.

https://timcore.ru/2022/07/07/36-bug-bounty-jekspluatacija-cms-wordpress/