Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
🎯 Дневник хакера
03.10.2025

Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)

📊 РЕЗУЛЬТАТЫ
5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ

#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽

#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽

#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽

💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥

📈 ДАЛЬШЕ

Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎

90 дней NDA | Full write-up после disclosure

#bugbounty #cybersecurity #ethicalhacking
🔐 Дневник хакера | Пентест крупного социального проекта

Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.

🎯 Находки:

1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools — document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪

2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.

3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.

🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено
• XSS → фильтруется
• Laravel endpoints (.env, telescope) → закрыты
• IDOR → 404/denied
• File upload → требует auth (завтра копну)

📊 Итог:
3 репорта готовы к отправке на bug bounty платформу
Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
Завтра тестирую authenticated функционал

🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools

💭 Вывод:

Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Secure; HTTPOnly; SameSite=Lax для cookies
Валидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1

Три простых действия → 90% инфраструктурных рисков закрыты 🔒

#bugbounty #websecurity #pentesting #ethicalhacking
SSRF → RCE: chain-атака на реальной цели

Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.

https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi

#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
Почему я в баг-баунти? Спойлер: не из-за bounty 💰

Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.

https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty

#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
🔐 Дневник хакера | Баг-баунти в крупном сервисе

10 ноября 2025, понедельник

Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰

🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы

13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения

14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403)
• Нашёл интересные области для дальнейшего исследования

15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)

📊 Текущий статус:
Разведка завершена — область тестирования определена
Регистрация — тестовый аккаунт создан
Первые тесты — часть функционала проверена
Intruder работает — масштабное сканирование запущено
Python скрипт — автоматический поиск аномалий

🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа

Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе

💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных

🎲 План на завтра:
Проверить результаты автоматизированного сканирования
🔍 Углубиться в перспективные векторы атаки
📱 Анализ мобильного приложения
💼 Тестирование дополнительных панелей
🐍 Расширение автоматизации

🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯

P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒

#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
📖 Дневник Хакера: Разведка и находки 🎯

Доброго дня, ребята! 💪 Сегодня был просто огненный день в cybersecurity работе. Хочу поделиться опытом и кое-какими выводами.

Утро: AI и Автоматизация 🤖
Начал день с экспериментов с Claude AI и GPT-подобными моделями для автоматизации reconnaissance. Сначала были заморочки с API ключами и выбором моделей - все как всегда в этой жизни 😅

Но потом всё загрузилось и работает как надо! Честно, AI сильно ускоряет процесс разведки. Вместо того, чтобы вручную анализировать headers, DNS, SSL сертификаты - можно дать это машине и она делает за 5 минут.

День: Полный анализ крупного сайта 🔍
Взялся за серьёзное исследование одной финансовой платформы. Вот что я проанализировал:
Инфраструктура:
Определил, что используется Cloudflare WAF (отличная защита!)
Google-managed DNS и почта
Подробный анализ SSL/TLS конфигурации
Проверил все security headers (HSTS, CSP, X-Frame-Options и т.д.)

Security Headers Analysis: 🛡️
Сайт имеет СТРОГУЮ конфигурацию:
• X-Frame-Options: SAMEORIGIN (защита от clickjacking)
• X-Content-Type-Options: nosniff (защита от MIME sniffing)
• Referrer-Policy: same-origin (минимум утечек)
• Cross-Origin Policies: максимально strict
• Permissions-Policy: все браузерные разрешения отключены

Это уровень, который я вижу только у крупных корпораций. Они серьёзно относятся к безопасности! 👏

Главное открытие: Bug Bounty Program 💎
Но самое интересное - нашел официальную bug bounty программу! Это легальный и этичный способ тестировать систему и получать награды за находки.

Размер наград:
🔴 Critical issues: $1500-$5000
🟠 High severity: $750-$1500
🟡 Medium: $300-$750
🟢 Low: $100-$300

Честное слово, это реальный заработок! За одну-две критические уязвимости можно получить $2000-$5000 за несколько дней работы.

Техническая работа: 💻
Создал:
• Полный тест-план для разных типов уязвимостей
• 360+ строк Python кода для автоматизированного тестирования
• Структурированный подход к reconnaissance и vulnerability assessment
• Шаблоны отчетов для профессиональной документации находок
Инструменты:
• Python 3.12 + virtual environment
• Burp Suite Professional
• Parrot Security OS
• OWASP ZAP
• Custom scripts на Go и Python

Важные выводы: 🎓
1. Легальность важна!

Не нужно взламывать сайты. Есть официальные программы, которые ПРОСЯТ тестировать их системы. Это win-win: они получают информацию о багах, вы получаете деньги.
2. AI ускоряет работу в 10 раз

Раньше разведка занимала часы. Теперь 30 минут - и у вас полная информация о target’е. Это не замена мастерству, но отличный инструмент.
3. Документирование - это всё

Даже если вы найдёте критическую уязвимость, если вы не сможете её хорошо задокументировать и объяснить - вас не возьмут серьёзно. Профессионализм в отчётах = большие награды.
4. Cloudflare WAF - это серьёзно

Да, он блокирует автоматизированные тесты. Но это не конец - есть техники и есть человеческий фактор. Система защиты хороша, когда её правильно конфигурируют.

Для всех, кто интересуется bug bounty:
Это реальная возможность заработать $500-$25000+ за месяц, если вы знаете, что делаете. Не нужно быть гением - нужно быть:
• Последовательным 📋
• Документированным 📝
• Этичным 💯
• Терпеливым
• Обучаемым 📚

#BugBounty #CyberSecurity #EthicalHacking #Python #Penetration #PentestingTips #SecurityResearch #Hacker #InfoSec #VulnerabilityAssessment #CloudflareWAF #OWASP #BugHunting #SecureCode #HackerCommunity #CyberSecurityJobs #PenetrationTesting #HackingTips