Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux
#osint

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

Здравствуйте, дорогие друзья.

Сбор всей возможной информации о цели всегда является наиболее важным аспектом проникновения, и мышление тестировщика, на данном этапе, приводит к достижению наилучших результатов. В кибербезопасности сбор информации через общедоступные источники часто называют аналитикой с открытым исходным кодом (OSINT). Пассивная разведка через OSINT происходит на первом шаге kill chain, при проведении теста на проникновение или атаки на данную организацию. Злоумышленник обычно посвящает до 75% от общего объема работ по тесту на проникновение в разведку, так как именно этот этап позволяет определить цель, и исследовать уязвимости, которые в конечном итоге приведут к эксплуатации.

Подробнее: https://timcore.ru/2022/09/05/14-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-osint-i-passivnaja-razvedka/
#books

Название: Безопасно by design
Авторы: Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел
Год: 2021

«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях.
Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.

Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.

Скачать.
#news

Малварь Prynt Stealer содержит бэкдор и ворует данные у хакеров

Эксперты компании Zscaler сообщают, что хакеры опять воруют у хакеров. Выяснилось, что создатель вредоноса Prynt Stealer оснастил свое творение бэкдором. С помощью этой «закладки» Prynt Stealer делает копию всех украденных у жертвы данных и сливает информацию не только своим операторам, но и автору малвари.

Источник: https://xakep.ru/2022/09/05/prynt-stealer-backdoor/
#books
#wordpress

Название: WordPress с нуля
Автор: Молочков В. П.
Год: 2021

Подробно рассмотрена установка и настройка WordPress на локальных серверах
Denwer и OpenServer. Рассказано об установке и настройке тем (шаблонов)
WordPress, методиках разработки собственных шаблонов оформления. Дана
инструкция по созданию "шапки" сайта, многоуровневого меню, адаптации дизайна
для компьютеров, ноутбуков и различных типов мобильных устройств. Рассматриваются
наиболее популярные плагины: визуальные редакторы, галереи изображений.

Даны советы по созданию сайта-визитки, блога, корпоративного портала,
приводится инструкция по разработке интернет-магазина на WordPress. Отдельно
рассмотрен выбор хостинга для размещения сайта и процедура его переноса с
локального сервера в Интернет. От читателя не требуется наличия профессиональных
знаний в сфере программирования и дизайна.

Для начинающих разработчиков

Скачать.
#kali_linux
#osint
#maitego

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

Здравствуйте, дорогие друзья.

Информация, предназначенная для сбора, зависит от первоначальной цели теста на проникновение. Например, если тестировщики хотят получить доступ к личным медицинским записям, им потребуются имена и биографические данные соответствующих вовлеченных сторон (сторонние страховые компании, поставщики медицинских услуг, руководители ИТ-операций в любой отрасли, коммерческие поставщики и т. д.), их имена пользователей и их пароли.

Подробнее: https://timcore.ru/2022/09/07/15-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-maltego/
#kali_linux
#osint
#osrframework
#theharvester

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

Здравствуйте, дорогие друзья.

OSRFramework — это инструмент, разработанный i3visio для анализа угроз с открытым исходным кодом в виде веб-сайта, и интерфейса с такими консолями, как OSRFConsole. Чтобы установить этот фреймворк, установите pip3, запустив sudo apt install python3-pip в терминале. Наконец, можно установить инструмент OSRFramework, непосредственно через pip3, выполнив команду sudo pip3 install osrframework в том же терминале.

OSRFramework предоставляет информацию об угрозах по ключевым словам из нескольких источников, а также значительную гибкость, чтобы быть автономным инструментом или плагином для Maltego.

Подробнее: https://timcore.ru/2022/09/07/16-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-osrframework-theharvester/
#books
#linux
#core

Ядро Linux. Описание процесса разработки (2014)
Автор: Роберт Лав
Год: 2014

Исчерпывающее руководство по проектированию и реализации ядра Linux. В этой книге описаны основные принципы проектирования и детали реализации ядра Linux. Материал представлен в форме, удобной как для тех, кто занимается разработкой кода ядра, так и для программистов, которые хотят лучше понять особенности работы операционных систем и соответственно разрабатывать более эффективные прикладные программы. В книге детально рассмотрены основные подсистемы и функции ядра Linux, особенности их построения, реализации и соответствующие программные интерфейсы.

При этом ядро рассматривается под разными углами: теоретическим и прикладным, что может привлечь читателей с различными интересами и запросами. Автор книги является разработчиком основных подсистем ядра Linux. Он делится своим бесценным опытом и знаниями по ядрам Linux серии 2.6.

Скачать.
#kali_linux
#osint
#shodan
#tineye
#spiderfoot

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

Здравствуйте, дорогие друзья.

Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter. io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.

Подробнее: https://timcore.ru/2022/09/08/17-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-tineye-shodan-spiderfoot/
#kali_linux
#osint
#google_dorks

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

Здравствуйте, дорогие друзья.

Рост инфодемии во время пандемии Covid-19 оказал значительное влияние на мировую экономику. Публика обычно использует Google, чтобы быть в курсе; «погугли» это распространенная идиома, которая может относиться к поиску любого типа информации, будь то простой поисковый запрос или при сопоставлении информации по заданной теме. В этом разделе мы сузим направление таким образом, как тестировщики на проникновение могут использовать Google через дорки.

Google dork или запрос Google Hacking – это строка поиска, в которой используется расширенный поиск, с помощью приемов и методов поиска информации, которая не всегда доступна в целевых сайтах. Эти дорки могут возвращать информацию, которую трудно найти через простые поисковые запросы.

Подробнее: https://timcore.ru/2022/09/08/18-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-gugl-dorki/
#news

PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов

Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal, и разработчики говорят, что сложившаяся ситуация ставит под угрозу производство Flipper Zero.

Источник: https://xakep.ru/2022/09/07/paypal-flipper-zero/
#kali_linux
#osint
#darknet

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

Здравствуйте, дорогие друзья.

Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.

Если целью тестирования на проникновение является демонстрация реального сценария, в котором эти данные будут полезны, первым шагом будет определение аналогичной цели, которая уже была взломана. Большинство организаций исправляют только затронутую платформу или хост — они часто забывают о других подобных средах. Защитный OSINT в основном делится на три места поиска.

Подробнее: https://timcore.ru/2022/09/09/19-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-darknet-analitika-ugroz/
#kali_linux
#osint

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

Здравствуйте, дорогие друзья.

До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.

Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.

Подробнее: https://timcore.ru/2022/09/09/20-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-cupp-cewl-twofi/
#books
#docker

Название: Использование Docker. Разработка и внедрение программного обеспечения, при помощи технологии контейнеров.
Автор: Эдриен Моуэт
Год: 2017

Контейнеры Docker предоставляют простые быстрые и надежные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределенных средах. Из книги вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Вы последовательно пройдете по всем этапам, необходимым для создания, тестирования и развертывания любого веб-приложения, использующего Docker. Также вы изучите обширный материал — начиная от основ,
необходимых для запуска десятка контейнеров, и заканчивая описанием сопровождения крупной системы со множеством хостов в сетевой среде со сложным режимом планирования.

Издание предназначено разработчикам, инженерам по эксплуатации и системным админист­раторам.

Скачать.
#hacking
#hackthebox

HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor

00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root


https://www.youtube.com/watch?v=FoQuNsCyQz0
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.

Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться.

После прохождения курса Вы сможете:
Использовать основные команды Linux
Создавать целевую машину на Linux с нуля
Взламывать цель с помощью знаний, полученных в этом курсе
Создавать бэкдоры

Отзывы: https://vk.com/hacker_timcore?w=product-44038255_7022038%2Fquery

Цена: 10 000 рублей.
Для заказа, пишите @timcore1, либо на почту: admin@timcore.ru
#news

Отказоустойчивость Рунета ухудшается

Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.

Источник: https://xakep.ru/2022/09/08/qrator-stats-2022/
#kali_linux

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

Здравствуйте, дорогие друзья.

Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, как проводить пассивную разведку с помощью OSINT, которая практически незаметна, и может дать значительный объем информации о целевой организации и ее пользователях.

Эта фаза строится на результатах, полученных от OSINT и пассивной разведки, и подчеркивает более целенаправленное зондирование, для определения пути к цели, и поверхности атаки цели. В общем, сложные системы имеют большую поверхность атаки, и каждая поверхность может быть использована, а затем включена, для поддержки дополнительной атаки. Хотя активная разведка дает больше полезной информации, взаимодействие с целью системы может быть зарегистрирована, вызывая тревогу защитными устройствами, такими как брандмауэры, вторжение системы обнаружения (IDS), системы предотвращения вторжений (IPS) и обнаружения конечных точек системы реагирования (EDR).

Подробнее: https://timcore.ru/2022/09/12/21-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-aktivnaja-razvedka-vneshnej-i-vnutrennej-seti/
#kali_linux
#tor
#proxychains

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains.

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www torproject org ) — это реализация луковичного роутинга третьего поколения, с открытым исходным кодом, обеспечивающая свободный доступ к анонимной прокси-сети. Луковая маршрутизация позволяет достигать онлайн анонимности, за счет шифрования пользовательского трафика и его последующей передачи через серию луковых маршрутизаторов.

На каждом маршрутизаторе уровень шифрования удаляется для получения информации о маршрутизации, и сообщение затем передается следующему узлу. Его уподобляют процессу постепенного отшелушивания лука, отсюда и название. Он защищает от атак анализа трафика, защищая источник и назначение IP-трафика пользователя.


Подробнее: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
#news

Представлен обновленный Winamp версии 5.9

В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.

Источник: https://xakep.ru/2022/09/12/winamp-5-9/
#books
#php

Понимаю, что устаревшая версия, но тем не менее, подача материала хорошая для новичков.

Название: PHP7 для начинающих с пошаговыми инструкциями
Автор: Майк МакГрат
Год: 2018

Посвященная самому популярному, на сегодняшний день, языку программирования, эта книга помогает освоить азы PHP7 даже тем новичкам, которые не знакомы с этим языком, а также с программированием вообще. Благодаря традиционно доступному изложению, присущему всем книгам серии "Программирование для начинающих", обилию иллюстраций и примеров, а также множеству полезных советов, эта книга - лучшее пособие для начинающих программистов.

Скачать.