#kali_linux
#cloud
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security).
Здравствуйте, дорогие друзья.
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу о своей кибербезопасности, но каждый потребитель облачных вычислений, будь то частное лицо или предприятие, должен осознавать, что это общая ответственность. При этом, в большинстве случаев, когда тестировщики успешно получают доступ к внутренней сети, они думают, что почти закончили тест, предполагая, что они могут затем приступить к компрометации сети или предприятия.
Подробнее: https://timcore.ru/2023/04/13/69-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-oblaka-cloud-security/
#cloud
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security).
Здравствуйте, дорогие друзья.
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу о своей кибербезопасности, но каждый потребитель облачных вычислений, будь то частное лицо или предприятие, должен осознавать, что это общая ответственность. При этом, в большинстве случаев, когда тестировщики успешно получают доступ к внутренней сети, они думают, что почти закончили тест, предполагая, что они могут затем приступить к компрометации сети или предприятия.
Подробнее: https://timcore.ru/2023/04/13/69-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-oblaka-cloud-security/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security). - Этичный хакинг с Михаилом…
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу…
#kali_linux
#cloud
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 1.
Здравствуйте, дорогие друзья.
Первый шаг — оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
Подробнее: https://timcore.ru/2023/04/17/70-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-1/
#cloud
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 1.
Здравствуйте, дорогие друзья.
Первый шаг — оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
Подробнее: https://timcore.ru/2023/04/17/70-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Первый шаг - оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
#kali_linux
#aws
#cloud_security
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.
Здравствуйте, дорогие друзья.
Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:
sudo aws ec2 describe-instances --profile <Profile Name>
Это должно предоставить детали экземпляра.
Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
#aws
#cloud_security
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.
Здравствуйте, дорогие друзья.
Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:
sudo aws ec2 describe-instances --profile <Profile Name>
Это должно предоставить детали экземпляра.
Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Здравствуйте, дорогие друзья. Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду: Это должно предоставить детали
#kali_linux
#cloud
#aws
#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.
Здравствуйте, дорогие друзья.
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.
Подробнее: https://timcore.ru/2023/04/21/72-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-3/
#cloud
#aws
#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.
Здравствуйте, дорогие друзья.
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.
Подробнее: https://timcore.ru/2023/04/21/72-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-3/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.
#kali_linux
#cloud
#aws
#73 Kali Linux для продвинутого тестирования на проникновение. Проверка неправильной конфигурации корзины S3.
Здравствуйте, дорогие друзья.
S3 обычно используется организациями для хранения документов, кода, загрузки файлов и т. д. Как правило, корзина может быть общедоступной или частной. Когда она общедоступна, все пользователи могут просматривать содержимое, а когда она частная, только выбранный набор пользователей может просматривать содержимое. В этом разделе мы рассмотрим идентификацию сегментов S3 и использование неправильной конфигурации для получения доступа к внутренней инфраструктуре AWS.
Подробнее: https://timcore.ru/2023/04/24/73-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-proverka-nepravilnoj-konfiguracii-korziny-s3/
#cloud
#aws
#73 Kali Linux для продвинутого тестирования на проникновение. Проверка неправильной конфигурации корзины S3.
Здравствуйте, дорогие друзья.
S3 обычно используется организациями для хранения документов, кода, загрузки файлов и т. д. Как правило, корзина может быть общедоступной или частной. Когда она общедоступна, все пользователи могут просматривать содержимое, а когда она частная, только выбранный набор пользователей может просматривать содержимое. В этом разделе мы рассмотрим идентификацию сегментов S3 и использование неправильной конфигурации для получения доступа к внутренней инфраструктуре AWS.
Подробнее: https://timcore.ru/2023/04/24/73-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-proverka-nepravilnoj-konfiguracii-korziny-s3/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#73 Kali Linux для продвинутого тестирования на проникновение. Проверка неправильной конфигурации корзины S3. - Этичный хакинг…
S3 обычно используется организациями для хранения документов, кода, загрузки файлов и т. д. Как правило, корзина может быть общедоступной или частной. Когда она общедоступна, все пользователи могут просматривать содержимое, а когда она частная, только выбранный…
#kali_linux
#cloud
#74 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть 1.
Здравствуйте, дорогие друзья.
Ниже перечислены наиболее распространенные уязвимости в облачных сервисах AWS:
• Чрезмерное количество общедоступных подсетей. Большинство организаций используют VPC по умолчанию (виртуальное частное облако), которое встроено в AWS и вносит несколько изменений при использовании AWS. Однако этот подход окажется опасным во многих случаях (примером может служить крипто-вымогатель на основе ботнета). Публичные подсети доступны любому пользователю в Интернете, потенциально раскрывая данные, которые не должны быть общедоступными.
Подробнее: https://timcore.ru/2023/04/26/74-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-nedostatkov-razreshenij-bezopasnosti-v-oblake-chast-1/
#cloud
#74 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть 1.
Здравствуйте, дорогие друзья.
Ниже перечислены наиболее распространенные уязвимости в облачных сервисах AWS:
• Чрезмерное количество общедоступных подсетей. Большинство организаций используют VPC по умолчанию (виртуальное частное облако), которое встроено в AWS и вносит несколько изменений при использовании AWS. Однако этот подход окажется опасным во многих случаях (примером может служить крипто-вымогатель на основе ботнета). Публичные подсети доступны любому пользователю в Интернете, потенциально раскрывая данные, которые не должны быть общедоступными.
Подробнее: https://timcore.ru/2023/04/26/74-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-nedostatkov-razreshenij-bezopasnosti-v-oblake-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#74 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть…
Ниже перечислены наиболее распространенные уязвимости в облачных сервисах AWS.
#kali_linux
#cloud
#cloud_security
#75 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть 2.
Здравствуйте, дорогие друзья.
Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом.
Подробнее: https://timcore.ru/2023/04/28/75-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-nedostatkov-razreshenij-bezopasnosti-v-oblake-chast-2/
#cloud
#cloud_security
#75 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть 2.
Здравствуйте, дорогие друзья.
Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом.
Подробнее: https://timcore.ru/2023/04/28/75-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-nedostatkov-razreshenij-bezopasnosti-v-oblake-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#75 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть…
Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом.
#kali_linux
#cloud
#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail.
Здравствуйте, дорогие друзья.
CloudTrail — это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки.
Подробнее: https://timcore.ru/2023/04/29/76-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obfuskacija-zhurnalov-cloudtrail/
#cloud
#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail.
Здравствуйте, дорогие друзья.
CloudTrail — это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки.
Подробнее: https://timcore.ru/2023/04/29/76-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obfuskacija-zhurnalov-cloudtrail/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail. - Этичный хакинг с Михаилом Тарасовым…
CloudTrail - это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки.
#kali_linux
#kali
#cloud
Курс Ultimate Kali Linux — #50 Поиск утечек данных в облаке.
Здравствуйте, дорогие друзья.
За последние несколько лет облачные вычисления стали одной из самых быстрорастущих тенденций в ИТ-индустрии. Облачные вычисления позволяют компаниям переносить и использовать вычислительные ресурсы из центра обработки данных облачного провайдера. Поставщики облачных вычислений используют модель оплаты по мере использования, которая означает, что Вы платите только за те ресурсы, которые используете. Некоторые поставщики облачных услуг допускают поминутную оплату, в то время как другие используют почасовую структуру.
Подробнее: https://timcore.ru/2024/04/17/kurs-ultimate-kali-linux-50-poisk-utechek-dannyh-v-oblake/
#kali
#cloud
Курс Ultimate Kali Linux — #50 Поиск утечек данных в облаке.
Здравствуйте, дорогие друзья.
За последние несколько лет облачные вычисления стали одной из самых быстрорастущих тенденций в ИТ-индустрии. Облачные вычисления позволяют компаниям переносить и использовать вычислительные ресурсы из центра обработки данных облачного провайдера. Поставщики облачных вычислений используют модель оплаты по мере использования, которая означает, что Вы платите только за те ресурсы, которые используете. Некоторые поставщики облачных услуг допускают поминутную оплату, в то время как другие используют почасовую структуру.
Подробнее: https://timcore.ru/2024/04/17/kurs-ultimate-kali-linux-50-poisk-utechek-dannyh-v-oblake/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #50 Поиск утечек данных в облаке. - Этичный хакинг с Михаилом Тарасовым (Timcore)
За последние несколько лет облачные вычисления стали одной из самых быстрорастущих тенденций в ИТ-индустрии. Облачные вычисления позволяют компаниям переносить и использовать вычислительные ресурсы из центра обработки данных облачного провайдера. Поставщики…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#cloud
#vulnerability
Уязвимости в облачных сервисах: риски и меры защиты
Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этой статье мы рассмотрим основные уязвимости облачных сервисов, а также меры, которые можно предпринять для их защиты.
Подробнее: https://timcourse.ru/uyazvimosti-v-oblachnyh-servisah-riski-i-mery-zashhity/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#vulnerability
Уязвимости в облачных сервисах: риски и меры защиты
Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этой статье мы рассмотрим основные уязвимости облачных сервисов, а также меры, которые можно предпринять для их защиты.
Подробнее: https://timcourse.ru/uyazvimosti-v-oblachnyh-servisah-riski-i-mery-zashhity/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Уязвимости в облачных сервисах: риски и меры защиты — Авторские курсы Михаила Тарасова
Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этой статье мы рассмотрим основные…
#pentest
#cloud
Cloud-пентест: как ломать AWS, Azure и GCP
Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать всё это дело. Погнали по шагам, как в старые добрые, когда мы WAF’ы сносили. Терминал открыт, лезем в бой!
Подробнее: https://timcore.ru/2025/07/10/cloud-pentest-kak-lomat-aws-azure-i-gcp/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#cloud
Cloud-пентест: как ломать AWS, Azure и GCP
Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать всё это дело. Погнали по шагам, как в старые добрые, когда мы WAF’ы сносили. Терминал открыт, лезем в бой!
Подробнее: https://timcore.ru/2025/07/10/cloud-pentest-kak-lomat-aws-azure-i-gcp/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Cloud-пентест: как ломать AWS, Azure и GCP - Этичный хакинг с Михаилом Тарасовым (Timcore)
Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать…