Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Здравствуйте, дорогие друзья. Внимание!!!

Временная 3-х дневная скидка 40% на книгу: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Скидка актуальна 24, 25, и 26 июня включительно.

В книге:

- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.

Надеюсь данное издание послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.

Объем: 580 страниц.

Цена: 1070 рублей.

Содержание.

Для приобретение пишите мне в лс: @timcore1
Книга: «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»

Объем: 133 страницы.
Стоимость: бесплатно.

Здравствуйте, дорогие друзья. Я рад, что Вы хотите изучать направление по уязвимости SQL-инъекция. Это очень мощная и коварная уязвимость, которая может стать критической на веб-ресурсе.

Для продолжения работы, Вам предстоит настроить Лабораторию для тестирования, так как текущее законодательство Этичный хакер не может нарушать, на то она и этика.

Обращаю Ваше внимание на то, что я не несу никакой ответственности за Ваши действия по отношению к веб-приложениям.
На протяжении всей книги, Вас ждет исчерпывающая информация, касательно этой уязвимости, но настоятельно рекомендую почитать литературу по этому языку программирования. Он не сложен, но тем не менее Вы должны видеть, что из себя представляет выражение SQL.

Для получения книги, пишите: @timcore1
Здравствуйте, дорогие друзья. Внимание!!!

Временная 3-х дневная скидка 39% на книгу: «Уязвимости DVWA. Полное прохождение».
Скидка актуальна 27, 28, и 29 июня включительно.

Объем: 291 страница.
Цена со скидкой: 1100 рублей.

В книге разбор следующих уязвимостей:

-Brute Force;
-Command Injection;
-CSRF;
-File Inclusion;
-Insecure CAPTCHA;
-SQL Injection;
-SQL Injection (Blind);
-Weak Session IDs;
-XSS (DOM);
-XSS (Reflected);
-XSS (Stored);
-CSPBypass;
-JavaScript.

Полное описание книги по ссылке: https://vk.com/hacker_timcore?w=wall-44038255_7890

Для Приобретения пишите: @timcore1
#kali_linux
#metasploit
#hacking

#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1.

Здравствуйте, дорогие друзья.

Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.

В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а также доступные фреймворки эксплойтов. К концу этого раздела Вы должны понимать следующее:

• Платформу Metasploit
• Эксплуатацию целей с помощью Metasploit
• Использование публичных эксплойтов
• Разработку примеров эксплойтов для Windows
• Empire PowerShell Framework

Подробнее: https://timcore.ru/2023/06/28/86-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-1/
Здравствуйте, дорогие друзья. Внимание!!!

Временная 3-х дневная скидка 56% на видеокурс: «Этичный взлом».

1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
3 модуль - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - «Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов

Итого продолжительность: 31 час 14 минут.

Стоимость: 11 000 рублей.

Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521

Для приобретения пишите в личные сообщения паблика, в телеграме:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
#hackthebox
#htb
#hacking

HackTheBox - Absolute

00:00 - Intro
01:00 - Start of nmap discovering Active Directory (AD)
04:15 - Using wget to mirror the website, then a find command with exec to run exiftool and extract all user names in metadata
06:45 - Using Username Anarchy to build a wordlist of users from our dump and then Kerbrute to enumerate valid ones
13:55 - Building Kerbrute from source to get the latest feature of auto ASREP Roasting
16:20 - Kerbrute pulled the wrong type of hash, using the downgrade to pull etype 18 of the hash
21:30 - Running Bloodhound with D.Klay, using Kerberos authentication
24:50 - Going over the bloodhound data and finding some attack paths
31:13 - Manually parsing the Bloodhound with JQ to show descriptions for all users and finding the SVC_SMB password in the Description
34:45 - EDIT: Don't want to use Blodhound? Showing LdapSearch with Kerberos, and why the FQDN has to be first in the /etc/hosts file
40:30 - End of edit: Using SMBClient with SVC_SMB and Kerberos to download files
46:22 - Sharing my internet connection from Linux to Windows, so I can run test.exe on Windows
53:45 - Running test.exe and getting m.lovegod's password from LDAP
56:30 - Going back to Bloodhound, and now we can perform the attack of adding a member to a group then creating shadow credentials for winrm_user
57:30 - Pulling a version of Impacket that has DACLEDIT and building it
1:01:00 - Running DaclEdit to give m.lovegod permission to add users to a group and then net rpc to add him
1:08:20 - Running Certipy to add shadow credentials to winrm_user so we can login
1:12:00 - Using WinRM to login to the box with our shadow credential
1:15:30 - Start of fumbling around with KRBRelay to privesc
1:18:40 - Using RunasCS to change our LoginType which may allow us to run KRBRelay
1:27:40 - Pulling the CLSID of TrustedInstaller which works and allows us to add ourselves to the administrator group

https://www.youtube.com/watch?v=rfAmMQV_wss
Записываю видеокурс по хакингу bWAPP, и отснял уязвимости, категории A2 - Broken Auth. & Session Mgmt. 😎 11 видеоуроков.
Название: JavaScript с нуля до профи.
Авторы: Свекис Лоренс Ларс, Путтен Майке ван, Персиваль Роб
Год: 2023

Книга демонстрирует возможности JavaScript для разработки веб-приложений, сочетая теорию с упражнениями и интересными проектами. Она показывает, как простые методы JavaScript могут применяться для создания веб-приложений, начиная от динамических веб-сайтов и заканчивая простыми браузерными играми.

Скачать.
#books
#kubernetes

Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023

В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов помогут вам поддерживать работоспособность ваших приложений. Особое внимание уделяется теме безопасности.
Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.

Скачать.
#books
#bash

Название: Идиомы bash.
Авторы: Олбинг Карл, Фоссен Джей Пи
Год: 2023

Сценарии на языке командной оболочки получили самое широкое распространение, особенно
написанные на языках, совместимых с bash. Но эти сценарии часто сложны и непонятны.
Сложность — враг безопасности и причина неудобочитаемости кода. Эта книга на практических примерах покажет, как расшифровывать старые сценарии и писать новый код, максимально понятный и легко читаемый.
Авторы покажут, как использовать мощь и гибкость командной оболочки. Даже если вы умеете писать сценарии на bash, эта книга поможет расширить ваши знания и навыки. Независимо от используемой ОС — Linux, Unix, Windows или Mac — к концу книги вы научитесь понимать и писать сценарии на экспертном уровне. Это вам обязательно пригодится. Вы познакомитесь с идиомами, которые следует использовать, и такими, которых следует
избегать.

Скачать.
Media is too big
VIEW IN TELEGRAM
Прохождение машины Chronos: 1 [VulnHub]

Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos-1,735/
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 3-го июля, до 7-го июля включительно.
Комплект из 4-х книг за 1770 рублей.

Две книги по цене одной:

1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:

- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.

Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery

2. «Уязвимости DVWA. Полное прохождение».
В книге:

- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low», «medium», «high».

Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery

Плюс 2 бонусные книги:
1. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2. «Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»

Цена: 1770 рублей.

Для приобретения пишите: @timcore1
#kali_linux
#metasploit
#hacking

#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.

Здравствуйте, дорогие друзья.

Это вторая часть по инструменту Metasploit Framework.

Модули

MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:

• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.

• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.

Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
Мой кабинет, и 247 бумажных книг. 😇😎📚
#kali_linux
#metasploit
#hacking

#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.

Здравствуйте, дорогие друзья.

MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.

Одиночные цели с использованием простого реверс-шелла.

В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:

• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.

• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.

Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/