Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
935 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#hacking
#hackthebox
#htb

HackTheBox - Perspective - Exploiting and Securing DotNet Web Applications ViewState

01:00 - Start of nmap
02:25 - Looking at the website, looks like there's different behavior for extensions
05:10 - Registering and logging into an account
06:30 - An unintended way to login, IDOR within the Forgot Password logic, can change usernames
09:15 - Uploading a new product, test XSS, File Upload
12:00 - Using FFUF with a raw http request to test for potential extensions
18:10 - Using SHTML to test for Server Side Inclusion SSI and leaking web.config
21:15 - Going over the web.config, pulling out sensitive things
26:30 - Decrypting the .aspx Forms Ticket and forging a new one that states we are admin
36:50 - The Admin page allows us to generate PDF's, testing for XSS
38:20 - Attempting to redirect the save to pdf function with a meta tag
42:50 - Redirecting to localhost:8000 and discovering the swagger api for encrypt/decrypt
46:00 - Creating a webform to autosubmit data and allow us to decrypt a string.
51:00 - Creating a YSOSERIAL Gadget with our ViewState and ViewStateUserKey protecting it
1:02:00 - Reverse shell returned
1:04:00 - Discovering port 8009 is open, setting up a tunnel via SSH and discovering its a different version of the website
1:07:54 - The ViewState is protected by AutoGenerate for the key, we cannot do deserialization here
1:09:20 - Checking out the Password Reset feature and we can edit the token to reveal a Padding Oracle error message
1:12:15 - Showing the command injection if we can forge tokens
1:14:05 - Using padbuster to create a token that will allow us to perform command injection
1:24:00 - ALTERNATE PRIVESC: Using JuicyPotatoNG, attempting to run it says privileged process failed to communicate with COM Server. Need to run with -s to find a suitable port

https://www.youtube.com/watch?v=tmK0GIvnq6s
#books

Название: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации
Автор: Гладкий А. А.
Год: 2020

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей.

«Нафталиновые» советы по созданию резервных копий актуальны и
сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немалые деньги.

Скачать.
#php
#programming

Интернет магазин с нуля на PHP.

1. Введение
2. Выпуск №1 Основы ООП PHP.
3. Выпуск №2 паттерн MVC и структура приложения.
4. Выпуск №3 автозагрузка классов пространство имен настройка xDebug.
5. Выпуск №4 обработка исключений шаблоны проектирования.
6. Выпуск №5 класс настроек фреймворка, объединение свойств классов.
7. Выпуск №6 контроллер системы маршрутов часть 1.
8. Выпуск №7 контроллер системы маршрутов часть 2.
9. Выпуск №8 тестирование контроллера системы маршрутов.
10. Выпуск №9 динамическое подключение контроллеров расширение Reflection.

https://vk.com/school_timcore?w=wall-80056907_1441
#php
#programming

Интернет магазин с нуля на PHP. Часть 2:

11. Выпуск №10 метод шаблонизатор работа с буфером обмена.
12. Выпуск №11 доработка методов шаблонизатора базового класса.
13. Выпуск №12 Трейты в php создание вспомогательных методов фреймворка.
14. Выпуск №13 trait Singleton трейт Синглтон.
15. Выпуск №14 Класс обработки исключений запись ошибок.
16. Выпуск №15 сравнение версий mysql подготовка к созданию моделей.
17. Выпуск №16 расширение mysqli обработка ошибок базы данных.
18. Выпуск №17 Введение в mysql.
19. Выпуск №18 универсальный метод выборки из БД часть 1.
20. Выпуск №19 универсальный метод выборки из БД часть 2.

https://vk.com/school_timcore?w=wall-80056907_1444
#php
#programming

Интернет магазин с нуля на PHP. Часть 3:

21. Выпуск №20 метод создания инструкции WHERE часть 1.
22. Выпуск №21 метод создания инструкции WHERE часть 2.
23. Выпуск №22 метод создания инструкции JOIN.
24. Выпуск №23 тестирование метода выборки из БД.
25. Выпуск №24 универсальный метод добавления в БД часть 1.
26. Выпуск №25 универсальный метод добавления в БД часть 2.
27. Выпуск №26 универсальный метод редактирования БД часть 1.
28. Выпуск №27 универсальный метод редактирования БД часть 2.
29. Выпуск №28 Выбор реализации фронтенд админ панели.
30. Выпуск №29 универсальный метод удаления данных из БД.

https://vk.com/school_timcore?w=wall-80056907_1445
#news
#botnet

Ботнет Glupteba снова активен и по-прежнему использует блокчейн

Ботнет Glupteba, работу которого в прошлом году нарушила компания Google, снова активен и заражает устройства по всему миру. По информации исследователей из компании Nozomi, новая кампания Glupteba стартовала еще в июне 2022 года и продолжается до сих пор.

Источник: https://xakep.ru/2022/12/19/glupteba-is-alive/
#php
#programming

Интернет магазин с нуля на PHP. Часть 4:

31. Выпуск №30 структура административной панели сайта.
32. Выпуск №31 контроллер показа данных из таблиц часть 1.
33. Выпуск №32 контроллер показа данных из таблиц часть 2.
34. Выпуск №33 расширение функционала фреймворка.
35. Выпуск №34 исправление ошибок фреймворка.
36. Выпуск №35 расширение функционала динамическое создание свойств.
37. Выпуск №36 подключение видов нарезка шаблона.
38. Выпуск №37 вывод данных в шаблоны.
39. Выпуск №38 контроллер добавления данных.
40. Выпуск №39 внешние ключи mysql foreign keys.

https://vk.com/school_timcore?w=wall-80056907_1449
#php
#programming

Интернет магазин с нуля на PHP. Часть 5:

41. Выпуск №40 метод получения данных из связанных таблиц.
42. Выпуск №41 формирование переключателей radio.
43. Выпуск №42 метод формирования данных для сортировки.
44. Выпуск №43 доработка route контроллера для работы с get параметрами.
45. Выпуск №44 реализация множественной вставки в БД.
46. Выпуск №45 подключение шаблона добавления и редактирования данных.
47. Выпуск №46 динамическое подключение элементов формы.
48. Выпуск №47 динамический вывод данных в шаблоны элементов формы.
49. Выпуск №48 ошибки при использовании php 7 2 и в классе настроек.
50. Выпуск №49 Методы валидации данных для добавления часть 1.

https://vk.com/school_timcore?w=wall-80056907_1453
#ctf

Схема криминалистики и расследований от SPbCTF.
#bug_bounty

#9 Bug Bounty. Выстраивание отношений с командой разработки.

Здравствуйте, дорогие друзья.

Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.

Давайте поговорим о том, как обрабатывать Ваше взаимодействие с командой безопасности, после подачи отчета, и как построить прочные отношения с ними. Построение прочных отношений с командой безопасности поможет Вашим отчетам решаться быстрее и без проблем. Это может даже привести к большему вознаграждению за обнаружение ошибок, если Вы можете постоянно вносить свой вклад в безопасность организации. Некоторые охотники за ошибками даже брали интервью или получали предложения о работе от ведущих технологических фирм из-за их результатов поиска ошибок! Хорошо просмотрите различные состояния Вашего отчета, что Вы должны делать во время каждого этапа процесса, и как справляться с конфликтами при общении с командой безопасности.

Подробнее: https://timcore.ru/2022/12/23/9-bug-bounty-vystraivanie-otnoshenij-s-komandoj-razrabotki/
Мои любимые уязвимости при аудите безопасности веб-сайтов - это XSS (Cross-Site Scripting) и SQL-инъекции.

На своем сайте, я описывал исследование данных типов уязвимостей.
Вот материалы по XSS: https://timcore.ru/category/xss/
Вот материалы по SQL-injection: https://timcore.ru/category/sql-injection/
Натарил книг по программированию. Буду коротать зимние вечера за технической литературой.
#reverse_engineering

Схема реверса и бинарных уязвимостей от SPbCTF.
Hacking SPbCTF.jpg
278.2 KB
#hacking
#security

Общая схема по безопасности и хакингу от SPbCTF.
Дорогие друзья, Внимание!!!

Временная 6-ти дневная скидка 76% в преддверии Нового 2023 Года на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».

Временная цена до 31 декабря: 6000 руб.

Выжимка из моего 5-ти летнего опыта.

Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.

Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.

Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Media is too big
VIEW IN TELEGRAM
Поздравление с Новым 2023 Годом!!!

Уважаемые коллеги, и ученики. Поздравляю Вас с наступающим Новым 2023 Годом!
Желаю не лениться, и качественно писать отчеты по тестированию на проникновение, либо репорты в Баг Баунти. Желаю также постоянно повышать Ваши скиллы по специализации.

Владельцам бизнесов по кибербезопасности желаю не терять мотивацию, адекватно рисковать, и повышать оборотку компании.
Media is too big
VIEW IN TELEGRAM
VulnHub - быстрое прохождение 6-ти машин с площадки. Тренируйтесь в решении задачек CTF. Это весело, и сложно. :)