Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»

«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»

«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»

«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»

Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
#news

Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga

Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.

Источник: https://xakep.ru/2022/09/19/lockergoga-decryptor/
#kali_linux

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

Здравствуйте, дорогие друзья.

Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения сбора информации из среды Azure, с помощью Kali Linux.

Подробнее: https://timcore.ru/2022/09/21/29-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-perechislenie-sredy-microsoft-azure-legion-mashinnoe-obuchenie-dlja-razvedki/
#news
#bug_bounty

«Яндекс» увеличит награду за найденные уязвимости в 10 раз

Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн рублей, и конкурс с увеличенным вознаграждением будет действовать до 20 октября 2022 года.

Источник: https://xakep.ru/2022/09/20/yandex-bug-bounty-anniversary/
#books
#python

Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022


Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.

Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.

Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.

Скачать.
#kali_linux
#exploit
#vulnerability

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

Здравствуйте, дорогие друзья.

Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).

Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.

Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
#books
#powershell
#sysadmin

Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021

PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.

Скачать.
#news
#python

Баг 15-летней давности в Python угрожает 350 000 проектов

Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.

Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
#bug_bounty

Bug Bounty Recon Course | Beginner's Guide

This is a beginner's guide to recon for bug bounty and web application penetration testing

0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program

https://www.youtube.com/watch?v=27s49iO4J4k
#kali_linux
#nmap

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

Здравствуйте, дорогие друзья.

До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.

Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
#books
#linux

Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022

Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.

Скачать.
#kali_linux
#nikto

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

Здравствуйте, дорогие друзья.

Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.

Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.

Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
#news

Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги

Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.

Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
#books
#active_directory

Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.


Скачать.
#kali_linux
#owasp

Как установить OWASP Juice Shop на Kali Linux 2022?

В этой статье я покажу, как можно установить на Kali Linux уязвимое веб-приложение, которое называется OWASP Juice Shop. Оно представляет собой интернет-магазин, содержащий множество уязвимостей, часто встречающиеся в дикой природе. Это своеобразный стенд для пентестера, где можно прокачать свои скиллы тестирования в тестовой среде.

Подробнее: https://timcore.ru/2022/09/29/kak-ustanovit-owasp-juice-shop-na-kali-linux-2022/