Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!!
Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 11 сентября по 15 сентября включительно.
Выжимка из моего 7-ми летнего опыта.
Это уже второй апдейт данного курса + дополнение ( видеоуроки по методологии OWASP Top-10 категорий A1, и A2) для тех, кто уже приобретал курс можете приобрести отдельно за 2500 рублей.
Что добавил? Все просто: 1-й и 2-й модуль:
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Плюс ко всему добавил видеоуроки по методологии OWASP Top-10 категорий A1, и A2.
Обратите внимание, для тех, кто уже приобретал данный курс, дополнения продаются отдельно, по стоимости: 2 500 рублей.
Для тех, кто приобретает впервые - цена с огромной скидкой: 5700 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
3 модуль - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - «Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 5700 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите: @timcore1
Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 11 сентября по 15 сентября включительно.
Выжимка из моего 7-ми летнего опыта.
Это уже второй апдейт данного курса + дополнение ( видеоуроки по методологии OWASP Top-10 категорий A1, и A2) для тех, кто уже приобретал курс можете приобрести отдельно за 2500 рублей.
Что добавил? Все просто: 1-й и 2-й модуль:
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Плюс ко всему добавил видеоуроки по методологии OWASP Top-10 категорий A1, и A2.
Обратите внимание, для тех, кто уже приобретал данный курс, дополнения продаются отдельно, по стоимости: 2 500 рублей.
Для тех, кто приобретает впервые - цена с огромной скидкой: 5700 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
3 модуль - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - «Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 5700 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите: @timcore1
Vk
Отзывы о моей работе. | VK
Оставляйте свои отзывы о взаимодействии со мной :) Спасибо.
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!! Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом». Скидка действует с 11 сентября по 15 сентября включительно. Выжимка из моего 7-ми летнего опыта. Это уже второй…»
#news
В Notepad++ 8.5.7 исправили сразу четыре уязвимости
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера. Одна из проблем может привести к выполнению произвольного кода, если пользователь откроет специально подготовленный злоумышленником файл.
Источник: https://xakep.ru/2023/09/11/notepad-8-5-7/
В Notepad++ 8.5.7 исправили сразу четыре уязвимости
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера. Одна из проблем может привести к выполнению произвольного кода, если пользователь откроет специально подготовленный злоумышленником файл.
Источник: https://xakep.ru/2023/09/11/notepad-8-5-7/
XAKEP
В Notepad++ 8.5.7 исправили сразу четыре уязвимости
Вышла версия Notepad++ 8.5.7, в которой были исправлены сразу несколько 0-day уязвимостей, связанных с переполнением буфера. Одна из проблем может привести к выполнению произвольного кода, если пользователь откроет специально подготовленный злоумышленником…
#kali_linux
#rfid
#116 Kali Linux для продвинутого тестирования на проникновение. Клонирование RFID с помощью ChameleonMini.
Здравствуйте, дорогие друзья.
RFID означает радиочастотную идентификацию, которая использует радиоволны для идентификации предметов. Как минимум, система RFID содержит метку, считыватель и антенну. Различают активные и пассивные RFID-метки. Активные RFID-метки содержат собственный источник питания, что дает им возможность передавать данные с дальностью считывания до 100 метров. Пассивные RFID-метки не имеют собственного источника питания. Вместо этого они питаются от электромагнитной энергии, передаваемой от считывателя RFID.
Подробнее: https://timcore.ru/2023/09/12/116-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-klonirovanie-rfid-s-pomoshhju-chameleonmini/
#rfid
#116 Kali Linux для продвинутого тестирования на проникновение. Клонирование RFID с помощью ChameleonMini.
Здравствуйте, дорогие друзья.
RFID означает радиочастотную идентификацию, которая использует радиоволны для идентификации предметов. Как минимум, система RFID содержит метку, считыватель и антенну. Различают активные и пассивные RFID-метки. Активные RFID-метки содержат собственный источник питания, что дает им возможность передавать данные с дальностью считывания до 100 метров. Пассивные RFID-метки не имеют собственного источника питания. Вместо этого они питаются от электромагнитной энергии, передаваемой от считывателя RFID.
Подробнее: https://timcore.ru/2023/09/12/116-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-klonirovanie-rfid-s-pomoshhju-chameleonmini/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#116 Kali Linux для продвинутого тестирования на проникновение. Клонирование RFID с помощью ChameleonMini. - Этичный хакинг с Михаилом…
RFID означает радиочастотную идентификацию, которая использует радиоволны для идентификации предметов. Как минимум, система RFID содержит метку, считыватель и антенну. Различают активные и пассивные RFID-метки. Активные RFID-метки содержат собственный источник…
#csharp
#gray_hat
#1 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. C# Введение. Выбор IDE.
Здравствуйте, дорогие друзья.
В отличие от других языков, таких как Ruby, Python и Perl, программы C# можно запускать по умолчанию на всех современных компьютерах с Windows. Кроме того, запуск программ, написанных на C# в системе Linux, такой как Ubuntu, Fedora не может быть проще, тем более что Mono можно быстро установить с помощью большинства менеджеров пакетов Linux, таких как apt или yum. Это ставит C# в более выгодное положение для удовлетворения межплатформенных потребностей, чем большинство языков, благодаря простой и мощной стандартной библиотеке, которая всегда у Вас под рукой.
Подробнее: https://timcore.ru/2023/09/12/1-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-c-vvedenie-vybor-ide/
#gray_hat
#1 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. C# Введение. Выбор IDE.
Здравствуйте, дорогие друзья.
В отличие от других языков, таких как Ruby, Python и Perl, программы C# можно запускать по умолчанию на всех современных компьютерах с Windows. Кроме того, запуск программ, написанных на C# в системе Linux, такой как Ubuntu, Fedora не может быть проще, тем более что Mono можно быстро установить с помощью большинства менеджеров пакетов Linux, таких как apt или yum. Это ставит C# в более выгодное положение для удовлетворения межплатформенных потребностей, чем большинство языков, благодаря простой и мощной стандартной библиотеке, которая всегда у Вас под рукой.
Подробнее: https://timcore.ru/2023/09/12/1-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-c-vvedenie-vybor-ide/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. C# Введение. Выбор IDE. - Этичный…
В отличие от других языков, таких как Ruby, Python и Perl, программы C# можно запускать по умолчанию на всех современных компьютерах с Windows. Кроме того, запуск программ, написанных на C# в системе Linux, такой как Ubuntu, Fedora не может быть проще, тем…
#news
#0day
Google устранила очередную уязвимость нулевого дня в Chrome
Инженеры компании Google выпустили экстренные патчи, чтобы исправить четвертую в этом году 0-day уязвимость в браузере Chrome. Проблема уже находится под атаками и связана с переполнением буфера хипа WebP.
Источник: https://xakep.ru/2023/09/12/4th-chrome-0day/
#0day
Google устранила очередную уязвимость нулевого дня в Chrome
Инженеры компании Google выпустили экстренные патчи, чтобы исправить четвертую в этом году 0-day уязвимость в браузере Chrome. Проблема уже находится под атаками и связана с переполнением буфера хипа WebP.
Источник: https://xakep.ru/2023/09/12/4th-chrome-0day/
XAKEP
Google устранила очередную уязвимость нулевого дня в Chrome
Инженеры компании Google выпустили экстренные патчи, чтобы исправить четвертую в этом году 0-day уязвимость в браузере Chrome. Проблема уже находится под атаками и связана с переполнением буфера хипа WebP.
#csharp
#gray_hat
#2 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Знакомство с классами и интерфейсами.
Здравствуйте, дорогие друзья.
Классы и интерфейсы используются для создания сложных структур данных, которые было бы сложно представить с помощью только встроенных структур. Классы и интерфейсы могут иметь свойства, которые представляют собой переменные, которые получают или устанавливают значения для класса или интерфейса, и методы, которые подобны функциям, выполняемые в классе (или подклассах) или интерфейсе, и являются уникальными для него. Свойства и методы используются для представления данных об объекте.
Подробнее: https://timcore.ru/2023/09/13/2-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-znakomstvo-s-klassami-i-interfejsami/
#gray_hat
#2 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Знакомство с классами и интерфейсами.
Здравствуйте, дорогие друзья.
Классы и интерфейсы используются для создания сложных структур данных, которые было бы сложно представить с помощью только встроенных структур. Классы и интерфейсы могут иметь свойства, которые представляют собой переменные, которые получают или устанавливают значения для класса или интерфейса, и методы, которые подобны функциям, выполняемые в классе (или подклассах) или интерфейсе, и являются уникальными для него. Свойства и методы используются для представления данных об объекте.
Подробнее: https://timcore.ru/2023/09/13/2-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-znakomstvo-s-klassami-i-interfejsami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Знакомство с классами и интерфейсами.…
Классы и интерфейсы используются для создания сложных структур данных, которые было бы сложно представить с помощью только встроенных структур. Классы и интерфейсы могут иметь свойства, которые представляют собой переменные, которые получают или устанавливают…
#csharp
#gray_hat
#3 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание подкласса абстрактного класса и реализация интерфейса.
Здравствуйте, дорогие друзья.
Давайте применим наш класс PublicServant и интерфейс IPerson и немного закрепим то, о чем мы говорили. Мы можем создать класс для представления наших пожарных, который наследуется от класса PublicServant и реализует интерфейс IPerson.
Подробнее: https://timcore.ru/2023/09/13/3-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-podklassa-abstraktnogo-klassa-i-realizacija-interfejsa/
#gray_hat
#3 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание подкласса абстрактного класса и реализация интерфейса.
Здравствуйте, дорогие друзья.
Давайте применим наш класс PublicServant и интерфейс IPerson и немного закрепим то, о чем мы говорили. Мы можем создать класс для представления наших пожарных, который наследуется от класса PublicServant и реализует интерфейс IPerson.
Подробнее: https://timcore.ru/2023/09/13/3-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-podklassa-abstraktnogo-klassa-i-realizacija-interfejsa/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#3 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание подкласса абстрактного класса…
Давайте применим наш класс PublicServant и интерфейс IPerson и немного закрепим то, о чем мы говорили. Мы можем создать класс для представления наших пожарных, который наследуется от класса PublicServant и реализует интерфейс IPerson.
#news
#backdoor
«Лаборатория Касперского» обнаружила бэкдор, замаскированный под установщик ПО для Linux
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе атак легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением Linux.
Источник: https://xakep.ru/2023/09/13/free-download-manager-backdoor/
#backdoor
«Лаборатория Касперского» обнаружила бэкдор, замаскированный под установщик ПО для Linux
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе атак легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением Linux.
Источник: https://xakep.ru/2023/09/13/free-download-manager-backdoor/
XAKEP
«Лаборатория Касперского» обнаружила бэкдор, замаскированный под установщик ПО для Linux
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе атак легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением Linux.
Всех программистов поздравляю. Желаю светлого ума, крепких нервов и хорошего здоровья. Желаю развития в профессии, новых идей, проектов и интересных концепций. Пускай благодаря вашим неординарным умам воплотятся в жизнь самые невероятные теории. Пускай ваша жизнь будет яркой и разносторонне насыщенной. Желаю, чтобы каждый сумел проявить себя в интереснейшей сфере программирования.
#csharp
#gray_hat
#4 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Связывание всего вместе с помощью метода Main().
Здравствуйте, дорогие друзья.
Мы можем использовать наши новые классы для тестирования еще нескольких функций C#. Давайте напишем новый метод Main(), чтобы продемонстрировать эти новые классы.
Подробнее: https://timcore.ru/2023/09/14/4-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-svjazyvanie-vsego-vmeste-s-pomoshhju-metoda-main/
#gray_hat
#4 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Связывание всего вместе с помощью метода Main().
Здравствуйте, дорогие друзья.
Мы можем использовать наши новые классы для тестирования еще нескольких функций C#. Давайте напишем новый метод Main(), чтобы продемонстрировать эти новые классы.
Подробнее: https://timcore.ru/2023/09/14/4-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-svjazyvanie-vsego-vmeste-s-pomoshhju-metoda-main/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#4 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Связывание всего вместе с помощью…
Мы можем использовать наши новые классы для тестирования еще нескольких функций C#. Давайте напишем новый метод Main(), чтобы продемонстрировать эти новые классы.
#csharp
#gray_hat
#5 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Анонимные методы.
Здравствуйте, дорогие друзья.
Методы, которые мы использовали до сих пор, были методами класса, но мы также можем использовать анонимные методы. Эта мощная возможность C# позволяет нам динамически передавать и назначать методы с помощью делегатов. С помощью делегата создается объект делегата, содержащий ссылку на вызываемый метод. Мы создаем этот делегат в родительском классе, а затем присваиваем ссылку делегата анонимным методам в подклассах родительского класса. Таким образом, мы можем динамически назначать делегату блок кода в подклассе, вместо переопределения метода родительского класса.
Подробнее: https://timcore.ru/2023/09/14/5-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-anonimnye-metody/
#gray_hat
#5 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Анонимные методы.
Здравствуйте, дорогие друзья.
Методы, которые мы использовали до сих пор, были методами класса, но мы также можем использовать анонимные методы. Эта мощная возможность C# позволяет нам динамически передавать и назначать методы с помощью делегатов. С помощью делегата создается объект делегата, содержащий ссылку на вызываемый метод. Мы создаем этот делегат в родительском классе, а затем присваиваем ссылку делегата анонимным методам в подклассах родительского класса. Таким образом, мы можем динамически назначать делегату блок кода в подклассе, вместо переопределения метода родительского класса.
Подробнее: https://timcore.ru/2023/09/14/5-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-anonimnye-metody/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#5 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Анонимные методы. - Этичный хакинг…
Методы, которые мы использовали до сих пор, были методами класса, но мы также можем использовать анонимные методы. Эта мощная возможность C# позволяет нам динамически передавать и назначать методы с помощью делегатов. С помощью делегата создается объект делегата…
#csharp
#gray_hat
#6 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Интеграция с нативными библиотеками.
Здравствуйте, дорогие друзья.
Наконец, иногда Вам необходимо использовать библиотеки, доступные только в стандартных библиотеках операционной системы, например libc в Linux и user32.dll в Windows. Если Вы планируете использовать код в библиотеке, написанной на C, C++ или другом языке, который компилируется в собственную ассемблерную систему, C# очень упрощает работу с этими собственными библиотеками, и мы будем использовать этот метод в следующих статьях при создании кросс-платформенной библиотеки, для полезных нагрузок Metasploit.
Подробнее: https://timcore.ru/2023/09/14/6-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-integracija-s-nativnymi-bibliotekami/
#gray_hat
#6 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Интеграция с нативными библиотеками.
Здравствуйте, дорогие друзья.
Наконец, иногда Вам необходимо использовать библиотеки, доступные только в стандартных библиотеках операционной системы, например libc в Linux и user32.dll в Windows. Если Вы планируете использовать код в библиотеке, написанной на C, C++ или другом языке, который компилируется в собственную ассемблерную систему, C# очень упрощает работу с этими собственными библиотеками, и мы будем использовать этот метод в следующих статьях при создании кросс-платформенной библиотеки, для полезных нагрузок Metasploit.
Подробнее: https://timcore.ru/2023/09/14/6-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-integracija-s-nativnymi-bibliotekami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#6 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Интеграция с нативными библиотеками.…
Наконец, иногда Вам необходимо использовать библиотеки, доступные только в стандартных библиотеках операционной системы, например libc в Linux и user32.dll в Windows. Если Вы планируете использовать код в библиотеке, написанной на C, C++ или другом языке…
#hackthebox
#htb
#hacking
HackTheBox - Pikatwoo
00:00 - Introduction
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing lockout
14:00 - Taking the Burpsuite Request, sending it to FFUF and using a trick to try each password multiple times
25:30 - Attempting to access Swift as a vendor to bypass auth, using GoBuster and discovering an Android directory with Pokatmon app in it
35:10 - Start of analyzing the Pokatmon App, examining DNS, setting up a MITM with Burpsuite and Socat
40:15 - Using Frida to disable TLS Certificate Pinning on Flutter
45:20 - Discovering the App Signs every request, grabbing the certificate out of the app, and signing our own request
49:20 - Performing an SQL Injection, getting an email address then looking for vulnerabilities in Forgot Password on the main website
58:48 - Discovering CVE-2021-43557 in APISIX, which gives us an idea to URLEncode Paths to bypass blacklists and gaining access to the /private/ directory which has a /forgot-password we can use to reset Roger's password
1:04:45 - Logging into the docs, gaining access to the API and finding an LFI
1:09:45 - Looking into CVE-2021-35368, which is a ModSecurity Bypass that allows us to abuse the LFI
1:18:10 - Using NGINX's temporary files with our PHP LFI to gain code execution
1:27:55 - Shell returned on Pokatdex-API, exporting Kubernetes secrets
1:34:20 - Discovering an APISIX admin key and exploiting this service by creating a route that executes code
1:59:20 - Shell returned on the APISIX box, discovering credentials we can SSH with
2:11:10 - Explioting the CRI-O with Kubernetes to set a kernel param to execute a script when a core dump is created (CVE-2022-0811)
https://www.youtube.com/watch?v=gRj9Uz8_EOY
#htb
#hacking
HackTheBox - Pikatwoo
00:00 - Introduction
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing lockout
14:00 - Taking the Burpsuite Request, sending it to FFUF and using a trick to try each password multiple times
25:30 - Attempting to access Swift as a vendor to bypass auth, using GoBuster and discovering an Android directory with Pokatmon app in it
35:10 - Start of analyzing the Pokatmon App, examining DNS, setting up a MITM with Burpsuite and Socat
40:15 - Using Frida to disable TLS Certificate Pinning on Flutter
45:20 - Discovering the App Signs every request, grabbing the certificate out of the app, and signing our own request
49:20 - Performing an SQL Injection, getting an email address then looking for vulnerabilities in Forgot Password on the main website
58:48 - Discovering CVE-2021-43557 in APISIX, which gives us an idea to URLEncode Paths to bypass blacklists and gaining access to the /private/ directory which has a /forgot-password we can use to reset Roger's password
1:04:45 - Logging into the docs, gaining access to the API and finding an LFI
1:09:45 - Looking into CVE-2021-35368, which is a ModSecurity Bypass that allows us to abuse the LFI
1:18:10 - Using NGINX's temporary files with our PHP LFI to gain code execution
1:27:55 - Shell returned on Pokatdex-API, exporting Kubernetes secrets
1:34:20 - Discovering an APISIX admin key and exploiting this service by creating a route that executes code
1:59:20 - Shell returned on the APISIX box, discovering credentials we can SSH with
2:11:10 - Explioting the CRI-O with Kubernetes to set a kernel param to execute a script when a core dump is created (CVE-2022-0811)
https://www.youtube.com/watch?v=gRj9Uz8_EOY
YouTube
HackTheBox - Pikatwoo
00:00 - Introduction
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing…
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing…
#books
Название: Хакинг на примерах. Уязвимости, взлом, защита. 2-е издание (Исправленное и Дополненное).
Автор: Ярошенко А.А.
Год: 2023
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Скачать.
Название: Хакинг на примерах. Уязвимости, взлом, защита. 2-е издание (Исправленное и Дополненное).
Автор: Ярошенко А.А.
Год: 2023
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Скачать.
#csharp
#gray_hat
#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL-инъекций. Настройка лабораторного стенда.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер — это программное обеспечение, которое пытается найти ошибки в другом программном обеспечении, например, на серверах, путем отправки неверных или искаженных данных.
Подробнее: https://timcore.ru/2023/09/15/7-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-i-ispolzovanie-xss-i-sql-inekcij-nastrojka-laboratornogo-stenda/
#gray_hat
#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL-инъекций. Настройка лабораторного стенда.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер — это программное обеспечение, которое пытается найти ошибки в другом программном обеспечении, например, на серверах, путем отправки неверных или искаженных данных.
Подробнее: https://timcore.ru/2023/09/15/7-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-i-ispolzovanie-xss-i-sql-inekcij-nastrojka-laboratornogo-stenda/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL…
В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер - это программное обеспечение, которое пытается найти…
#csharp
#gray_hat
#sql
#sql_injection
#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции.
Здравствуйте, дорогие друзья.
В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных запросов (SQL), такой как MySQL, PostgreSQL или Microsoft SQL Server. SQL позволяет программисту программно взаимодействовать с базой данных, с помощью операторов SQL — кода, который сообщает базе данных, как создавать, читать, обновлять или удалять данные на основе некоторой предоставленной информации или критериев.
Подробнее: https://timcore.ru/2023/09/15/8-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sql-inekcii/
#gray_hat
#sql
#sql_injection
#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции.
Здравствуйте, дорогие друзья.
В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных запросов (SQL), такой как MySQL, PostgreSQL или Microsoft SQL Server. SQL позволяет программисту программно взаимодействовать с базой данных, с помощью операторов SQL — кода, который сообщает базе данных, как создавать, читать, обновлять или удалять данные на основе некоторой предоставленной информации или критериев.
Подробнее: https://timcore.ru/2023/09/15/8-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sql-inekcii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции. - Этичный хакинг с…
В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных…
#csharp
#gray_hat
#xss
#9 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Cross-Site Scripting (Межсайтовый скриптинг) — XSS.
Здравствуйте, дорогие друзья.
Подобно SQL-инъекции, атаки с использованием межсайтовых сценариев (XSS) используют уязвимости в коде, которые возникают, когда программисты создают HTML для отображения в веб-браузере, используя данные, передаваемые из веб-браузера на сервер. Иногда данные, передаваемые на сервер ненадежным клиентом, например веб-браузером, могут содержать HTML-код, например JavaScript, что позволяет злоумышленнику потенциально захватить веб-сайт, путем кражи файлов cookie или перенаправления пользователей на вредоносный веб-сайт.
Подробнее: https://timcore.ru/2023/09/15/9-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-cross-site-scripting-mezhsajtovyj-skripting-xss/
#gray_hat
#xss
#9 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Cross-Site Scripting (Межсайтовый скриптинг) — XSS.
Здравствуйте, дорогие друзья.
Подобно SQL-инъекции, атаки с использованием межсайтовых сценариев (XSS) используют уязвимости в коде, которые возникают, когда программисты создают HTML для отображения в веб-браузере, используя данные, передаваемые из веб-браузера на сервер. Иногда данные, передаваемые на сервер ненадежным клиентом, например веб-браузером, могут содержать HTML-код, например JavaScript, что позволяет злоумышленнику потенциально захватить веб-сайт, путем кражи файлов cookie или перенаправления пользователей на вредоносный веб-сайт.
Подробнее: https://timcore.ru/2023/09/15/9-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-cross-site-scripting-mezhsajtovyj-skripting-xss/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Cross-Site Scripting (Межсайтовый…
Подобно SQL-инъекции, атаки с использованием межсайтовых сценариев (XSS) используют уязвимости в коде, которые возникают, когда программисты создают HTML для отображения в веб-браузере, используя данные, передаваемые из веб-браузера на сервер. Иногда данные…
#news
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении
На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы. Как теперь заявляют в Роскомнадзоре, в случае появления в приложении «недружественных каналов», WhatsApp могут заблокировать в России.
Источник: https://xakep.ru/2023/09/15/whatsapp-channels/
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении
На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы. Как теперь заявляют в Роскомнадзоре, в случае появления в приложении «недружественных каналов», WhatsApp могут заблокировать в России.
Источник: https://xakep.ru/2023/09/15/whatsapp-channels/
XAKEP
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении
На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы. Как теперь заявляют в Роскомнадзоре, в случае появления в приложении «недружественных каналов»…
#csharp
#gray_hat
#fuzzer
#10 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг GET-запросов с помощью Мутационного Фаззера.
Здравствуйте, дорогие друзья.
Теперь, когда Вы знаете основы внедрения SQL и уязвимостей XSS, давайте реализуем быстрый фаззер, для поиска потенциальных уязвимостей внедрения SQL или XSS, в параметрах строки запроса. Параметры строки запроса — это параметры в URL-адресе после знака ?, и далее идет знак в формате ключ = значение. Мы сосредоточимся на параметрах HTTP в запросе GET, но сначала разобьем URL-адрес, чтобы можно было пройти по любым параметрам строки HTTP-запроса.
Подробнее: https://timcore.ru/2023/09/16/10-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-get-zaprosov-s-pomoshhju-mutacionnogo-fazzera/
#gray_hat
#fuzzer
#10 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг GET-запросов с помощью Мутационного Фаззера.
Здравствуйте, дорогие друзья.
Теперь, когда Вы знаете основы внедрения SQL и уязвимостей XSS, давайте реализуем быстрый фаззер, для поиска потенциальных уязвимостей внедрения SQL или XSS, в параметрах строки запроса. Параметры строки запроса — это параметры в URL-адресе после знака ?, и далее идет знак в формате ключ = значение. Мы сосредоточимся на параметрах HTTP в запросе GET, но сначала разобьем URL-адрес, чтобы можно было пройти по любым параметрам строки HTTP-запроса.
Подробнее: https://timcore.ru/2023/09/16/10-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-get-zaprosov-s-pomoshhju-mutacionnogo-fazzera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг GET-запросов с помощью Мутационного…
Теперь, когда Вы знаете основы внедрения SQL и уязвимостей XSS, давайте реализуем быстрый фаззер, для поиска потенциальных уязвимостей внедрения SQL или XSS, в параметрах строки запроса. Параметры строки запроса - это параметры в URL-адресе после знака ?…
#hackthebox
#htb
#hacking
HackThebox - Wifinetic
00:00 - Introduction
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec to spray SSH with our password and getting a success with netadmin
09:15 - Running LinPeas to discover Reaver has the capability cap_net_raw
13:15 - Explaining why Reaver has this capability is interesting
14:40 - Running Reaver to attempt to brute force the WPS Pin and getting the WPA PSK which is also the root password
15:30 - Start of building a bash script to spray a single password across valid users with su
22:00 - Converting our script into a Bash Function so its easier to run without touching disk
24:55 - Talking about WPS and how this exploit worked
25:30 - The first vulnerability in the WPS Pin, the eighth digit is just a checksum
28:30 - The second flaw in WPS, the PIN is broken in half if the first four digits are wrong the responses tell you. Making the possibilities of hashes from 10^7 to 10^4 + 10^3.
30:00 - Showing the WSC Nack gets sent after Message 4 if the first four of the pin is wrong
31:15 - Changing the PIN and playing more with reaver to showcase how reaver works.
https://www.youtube.com/watch?v=jj4r5lwnCp8
#htb
#hacking
HackThebox - Wifinetic
00:00 - Introduction
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec to spray SSH with our password and getting a success with netadmin
09:15 - Running LinPeas to discover Reaver has the capability cap_net_raw
13:15 - Explaining why Reaver has this capability is interesting
14:40 - Running Reaver to attempt to brute force the WPS Pin and getting the WPA PSK which is also the root password
15:30 - Start of building a bash script to spray a single password across valid users with su
22:00 - Converting our script into a Bash Function so its easier to run without touching disk
24:55 - Talking about WPS and how this exploit worked
25:30 - The first vulnerability in the WPS Pin, the eighth digit is just a checksum
28:30 - The second flaw in WPS, the PIN is broken in half if the first four digits are wrong the responses tell you. Making the possibilities of hashes from 10^7 to 10^4 + 10^3.
30:00 - Showing the WSC Nack gets sent after Message 4 if the first four of the pin is wrong
31:15 - Changing the PIN and playing more with reaver to showcase how reaver works.
https://www.youtube.com/watch?v=jj4r5lwnCp8
YouTube
HackThebox - Wifinetic
00:00 - Introduction
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec…
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec…