#pentest
#kerberos
Kerberos в корпоративке: как стать королём домена через Golden Ticket
Сегодня на повестке — Kerberos, этот жирный ключ к корпоративному царству. Windows-домены — наш хлеб с маслом, а Kerberos-атаки — прямой билет на трон. Многие пенты упускают эту тему, а зря, ведь это дорога к админу без лишнего шума. Ща разберём, как стать королём через Golden Ticket, и заодно подкину трюков, чтобы Blue Team нас не спалила. Погнали по шагам, как в Red Team отчёте — чётко, жёстко, с мясом.
Подробнее: https://timcore.ru/2025/07/10/kerberos-v-korporativke-kak-stat-koroljom-domena-cherez-golden-ticket/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#kerberos
Kerberos в корпоративке: как стать королём домена через Golden Ticket
Сегодня на повестке — Kerberos, этот жирный ключ к корпоративному царству. Windows-домены — наш хлеб с маслом, а Kerberos-атаки — прямой билет на трон. Многие пенты упускают эту тему, а зря, ведь это дорога к админу без лишнего шума. Ща разберём, как стать королём через Golden Ticket, и заодно подкину трюков, чтобы Blue Team нас не спалила. Погнали по шагам, как в Red Team отчёте — чётко, жёстко, с мясом.
Подробнее: https://timcore.ru/2025/07/10/kerberos-v-korporativke-kak-stat-koroljom-domena-cherez-golden-ticket/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Kerberos в корпоративке: как стать королём домена через Golden Ticket - Этичный хакинг с Михаилом Тарасовым (Timcore)
Сегодня на повестке — Kerberos, этот жирный ключ к корпоративному царству. Windows-домены — наш хлеб с маслом, а Kerberos-атаки — прямой билет на трон. Многие пенты упускают эту тему, а зря, ведь это дорога к админу без лишнего шума. Ща разберём, как стать…
#pentest
#cloud
Cloud-пентест: как ломать AWS, Azure и GCP
Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать всё это дело. Погнали по шагам, как в старые добрые, когда мы WAF’ы сносили. Терминал открыт, лезем в бой!
Подробнее: https://timcore.ru/2025/07/10/cloud-pentest-kak-lomat-aws-azure-i-gcp/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#cloud
Cloud-пентест: как ломать AWS, Azure и GCP
Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать всё это дело. Погнали по шагам, как в старые добрые, когда мы WAF’ы сносили. Терминал открыт, лезем в бой!
Подробнее: https://timcore.ru/2025/07/10/cloud-pentest-kak-lomat-aws-azure-i-gcp/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Cloud-пентест: как ломать AWS, Azure и GCP - Этичный хакинг с Михаилом Тарасовым (Timcore)
Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать…
#pentest
#mobile
Mobile-пентест: как рвать Android и iOS на куски без джейлбрейка
Здарова, братишка. Снова мы в деле. Сегодня на нашем операционном столе — мобильные приложения. Многие думают, что без рута или джейлбрейка там ловить нечего, мол, «песочница», «безопасность от вендора». Сказки для новичков. Мы-то с тобой знаем: где код — там и дыры. Просто нужно знать, куда копать.
Подробнее: https://timcore.ru/2025/07/17/mobile-pentest-kak-rvat-android-i-ios-na-kuski-bez-dzhejlbrejka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#mobile
Mobile-пентест: как рвать Android и iOS на куски без джейлбрейка
Здарова, братишка. Снова мы в деле. Сегодня на нашем операционном столе — мобильные приложения. Многие думают, что без рута или джейлбрейка там ловить нечего, мол, «песочница», «безопасность от вендора». Сказки для новичков. Мы-то с тобой знаем: где код — там и дыры. Просто нужно знать, куда копать.
Подробнее: https://timcore.ru/2025/07/17/mobile-pentest-kak-rvat-android-i-ios-na-kuski-bez-dzhejlbrejka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Mobile-пентест: как рвать Android и iOS на куски без джейлбрейка - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здарова, братишка. Снова мы в деле. Сегодня на нашем операционном столе — мобильные приложения. Многие думают, что без рута или джейлбрейка там ловить нечего, мол, «песочница», «безопасность от вендора». Сказки для новичков. Мы-то с тобой знаем: где код —…
#pentest
#docker
Контейнерный побег: как из Docker-контейнера пролезть в ядро хоста
Здорово, брат. Снова перед нами стена. Только на этот раз она цифровая — стенки Docker-контейнера. Админы думают, что заперли нас в коробке. Они думают, что cgroups и namespaces — это панацея. Ну что ж, давай покажем им, как мы умеем ломать песочницы. Тема сегодняшнего разбора — Контейнерный побег. Цель — прогрызть дыру до самого ядра хоста. Погнали.
Подробнее: https://timcore.ru/2025/07/17/kontejnernyj-pobeg-kak-iz-docker-kontejnera-prolezt-v-jadro-hosta/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#docker
Контейнерный побег: как из Docker-контейнера пролезть в ядро хоста
Здорово, брат. Снова перед нами стена. Только на этот раз она цифровая — стенки Docker-контейнера. Админы думают, что заперли нас в коробке. Они думают, что cgroups и namespaces — это панацея. Ну что ж, давай покажем им, как мы умеем ломать песочницы. Тема сегодняшнего разбора — Контейнерный побег. Цель — прогрызть дыру до самого ядра хоста. Погнали.
Подробнее: https://timcore.ru/2025/07/17/kontejnernyj-pobeg-kak-iz-docker-kontejnera-prolezt-v-jadro-hosta/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Контейнерный побег: как из Docker-контейнера пролезть в ядро хоста - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здорово, брат. Снова перед нами стена. Только на этот раз она цифровая — стенки Docker-контейнера. Админы думают, что заперли нас в коробке. Они думают, что cgroups и namespaces — это панацея. Ну что ж, давай покажем им, как мы умеем ломать песочницы. Тема…
#pentest
#dns
C2 на коленке: как управлять зоопарком машин через DNS и не спалиться
Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, любой чих в логах — это палево.
Подробнее: https://timcore.ru/2025/07/24/c2-na-kolenke-kak-upravljat-zooparkom-mashin-cherez-dns-i-ne-spalitsja/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#dns
C2 на коленке: как управлять зоопарком машин через DNS и не спалиться
Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, любой чих в логах — это палево.
Подробнее: https://timcore.ru/2025/07/24/c2-na-kolenke-kak-upravljat-zooparkom-mashin-cherez-dns-i-ne-spalitsja/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
C2 на коленке: как управлять зоопарком машин через DNS и не спалиться - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, любой чих в логах…
#pentest
#api
API без тормозов: IDOR, Mass Assignment и прочие радости бэкендера
Здарова, братан. Снова я. Помнишь, как раньше мы ломали сайты через SQLi и XSS? Весело было. Но сейчас весь сок, вся мякотка — в API. Разрабы пилят микросервисы, клепают эндпоинты для мобилок и фронтенда, а про безопасность думают в последнюю очередь. Они думают, раз снаружи красивая кнопочка, то никто в потроха не полезет. Наивные.
Подробнее: https://timcore.ru/2025/07/24/api-bez-tormozov-idor-mass-assignment-i-prochie-radosti-bjekendera/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#api
API без тормозов: IDOR, Mass Assignment и прочие радости бэкендера
Здарова, братан. Снова я. Помнишь, как раньше мы ломали сайты через SQLi и XSS? Весело было. Но сейчас весь сок, вся мякотка — в API. Разрабы пилят микросервисы, клепают эндпоинты для мобилок и фронтенда, а про безопасность думают в последнюю очередь. Они думают, раз снаружи красивая кнопочка, то никто в потроха не полезет. Наивные.
Подробнее: https://timcore.ru/2025/07/24/api-bez-tormozov-idor-mass-assignment-i-prochie-radosti-bjekendera/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
API без тормозов: IDOR, Mass Assignment и прочие радости бэкендера - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здарова, братан. Снова я. Помнишь, как раньше мы ломали сайты через SQLi и XSS? Весело было. Но сейчас весь сок, вся мякотка — в API. Разрабы пилят микросервисы, клепают эндпоинты для мобилок и фронтенда, а про безопасность думают в последнюю очередь. Они…
Мой сетап: macOS + Parrot 🦜. Чистая работа в грязном мире
Многие спорят, что лучше: Kali, BlackArch или вообще голый Debian с кастомными скриптами. А я скажу так: лучший инструмент — тот, с которым ты сливаешься воедино. Моя боевая станция уже который год — это связка из двух миров. 💻 + VM.
🧠 Хост-машина: MacBook (macOS)
Это мой “чистый” контур. Командный центр. Почему он?
• UNIX-ядро: Родной
• Стабильность и железо: Просто работает. Отличный экран, батарея, которая тащит весь день на выезде, и тишина. Никаких воющих кулеров на ровном месте.
• Софт: Софт для кодинга, дизайна, монтажа — всё на высшем уровне. Отчёт для “белых воротничков” должен выглядеть солидно. 😉
🔥 Гостевая ОС: Parrot Security OS (на VMware Fusion)
А вот это — моя “грязная” зона. Лаборатория, полигон и арсенал в одной коробке. 💀
• Изоляция: Главный принцип. Весь атакующий софт, все пейлоады, все следы остаются внутри виртуалки. Засветил IP? Уронил сервис? Поймал ответку от Blue Team? Снёс виртуалку, развернул чистый снапшот за 2 минуты. Хост остаётся девственно чистым.
• Инструментарий: Parrot мне нравится больше Kali. Он как-то… душевнее, что ли. И легче. Плюс, отличные инструменты для анонимности “из коробки” вроде Anonsurf. Все нужные тулзы на месте, от
• Гибкость: Нужно поднять кастомный веб-сервер для фишинга? Запустить
⚙ Как это работает вместе?
Связка проста: на маке — разведка, анализ, работа с документами. Как только нахожу точку входа — переключаюсь на Parrot в полноэкранном режиме, и понеслась.
Итог: надёжный, стерильный командный пункт на macOS и одноразовый, но мощный штурмовой модуль на Parrot. Для меня — идеальный баланс. 🛡💥
#pentest #infosec #cybersecurity #macos #parrotsec #hacker #redteam #сетап@timcore_hacking
Многие спорят, что лучше: Kali, BlackArch или вообще голый Debian с кастомными скриптами. А я скажу так: лучший инструмент — тот, с которым ты сливаешься воедино. Моя боевая станция уже который год — это связка из двух миров. 💻 + VM.
🧠 Хост-машина: MacBook (macOS)
Это мой “чистый” контур. Командный центр. Почему он?
• UNIX-ядро: Родной
zsh, ssh, grep, `awk`… всё под рукой без всяких WSL-костылей. Удобно для быстрой разведки, работы с текстом, написания отчётов.• Стабильность и железо: Просто работает. Отличный экран, батарея, которая тащит весь день на выезде, и тишина. Никаких воющих кулеров на ровном месте.
• Софт: Софт для кодинга, дизайна, монтажа — всё на высшем уровне. Отчёт для “белых воротничков” должен выглядеть солидно. 😉
🔥 Гостевая ОС: Parrot Security OS (на VMware Fusion)
А вот это — моя “грязная” зона. Лаборатория, полигон и арсенал в одной коробке. 💀
• Изоляция: Главный принцип. Весь атакующий софт, все пейлоады, все следы остаются внутри виртуалки. Засветил IP? Уронил сервис? Поймал ответку от Blue Team? Снёс виртуалку, развернул чистый снапшот за 2 минуты. Хост остаётся девственно чистым.
• Инструментарий: Parrot мне нравится больше Kali. Он как-то… душевнее, что ли. И легче. Плюс, отличные инструменты для анонимности “из коробки” вроде Anonsurf. Все нужные тулзы на месте, от
Metasploit и Burp до Wireshark и Ghidra.• Гибкость: Нужно поднять кастомный веб-сервер для фишинга? Запустить
responder в локалке? Просканить /24 подсеть? Всё это делается в виртуалке, не засирая хостовую систему.⚙ Как это работает вместе?
Связка проста: на маке — разведка, анализ, работа с документами. Как только нахожу точку входа — переключаюсь на Parrot в полноэкранном режиме, и понеслась.
Ctrl+Cmd и ты уже в другом мире. Общие папки и буфер обмена настроены для быстрого переноса данных. Это как иметь два разных компьютера, соединённых телепортом.Итог: надёжный, стерильный командный пункт на macOS и одноразовый, но мощный штурмовой модуль на Parrot. Для меня — идеальный баланс. 🛡💥
#pentest #infosec #cybersecurity #macos #parrotsec #hacker #redteam #сетап@timcore_hacking
Свежак подъехал! Wireshark 4.4.8 уже на проводе 🦈🔥
Бро, бросай свои дела, время обновить главный инструмент для ковыряния пакетов. Выкатили новую версию Wireshark. Да, это не революция, а плановый патч, но ты же знаешь, дьявол в деталях.
Что внутри? В основном, фиксы. Закрыли пачку уязвимостей, которые могли положить твой анализатор при вскрытии кривого дампа. Ну и по мелочи подлатали баги, чтобы не крашилось в самый ответственный момент, когда ты уже почти вытащил креды из трафика.
Помнишь, как у нас на одном из пентестов старый Wireshark падал на кастомном протоколе? Вот чтобы такого не было, разрабы и пашут. Меньше падений — больше пойманных пакетов и сэкономленных нервов.
Так что не ленись. Сноси старую версию, ставь новую. Чистый анализатор — залог успешного перехвата.
Качаем, обновляемся и снова в бой! 👇
https://www.wireshark.org/download.html
#wireshark #pentest #infosec #network #hacking #анализтрафика #безопасность #redteam@timcore_hacking
Бро, бросай свои дела, время обновить главный инструмент для ковыряния пакетов. Выкатили новую версию Wireshark. Да, это не революция, а плановый патч, но ты же знаешь, дьявол в деталях.
Что внутри? В основном, фиксы. Закрыли пачку уязвимостей, которые могли положить твой анализатор при вскрытии кривого дампа. Ну и по мелочи подлатали баги, чтобы не крашилось в самый ответственный момент, когда ты уже почти вытащил креды из трафика.
Помнишь, как у нас на одном из пентестов старый Wireshark падал на кастомном протоколе? Вот чтобы такого не было, разрабы и пашут. Меньше падений — больше пойманных пакетов и сэкономленных нервов.
Так что не ленись. Сноси старую версию, ставь новую. Чистый анализатор — залог успешного перехвата.
Качаем, обновляемся и снова в бой! 👇
https://www.wireshark.org/download.html
#wireshark #pentest #infosec #network #hacking #анализтрафика #безопасность #redteam@timcore_hacking
Wireshark
Wireshark • Download
Wireshark: The world's most popular network protocol analyzer
Один день из жизни баг-хантера. Погружение в программу Минцифры. 🔥
Всем привет! Сегодня был тот самый день, когда чувствуешь себя настоящим кибер-детективом. Решил поучаствовать в bug bounty программе от Минцифры на платформе Standoff 365, и это оказалось то ещё приключение.
Сначала: Секретный пропуск 🕵♂ Первое, что бросилось в глаза — требование отправлять с каждым запросом уникальный HTTP-заголовок. Эдакий VIP-пропуск для исследователя. Сразу чувствуешь серьёзность программы. Никаких случайных сканов, только целенаправленная работа.
Битва с окружением: Когда твой Mac против тебя 💻 Казалось бы, что может быть проще, чем запустить пару утилит? Но моя связка macOS + UTM + Parrot Security решила устроить мне настоящий CTF. Часы ушли на то, чтобы заставить
Первый запуск: Есть контакт! 🚀 И вот, спустя N часов отладки, мой автоматизированный конвейер наконец-то завёлся. Запустил
Зацепки: Маленькая победа 🎯 И вот оно —
Вишенка на торте — под конец скана сайт просто перестал у меня открываться. Бесконечная загрузка. Похоже, WAF всё-таки обиделся на мою активность и вежливо попросил мой IP на выход. Что ж, это тоже результат! Значит, меня заметили.
Что дальше? Работа только начинается. Автоматика своё дело сделала, теперь время для ручной работы и моего любимого Burp Suite. Зацепки есть, идеи тоже. Будем копать глубже!
#bugbounty #hacking #cybersecurity #pentest #infosec #standoff365 #минцифры #it #хакер@timcore_hacking
Всем привет! Сегодня был тот самый день, когда чувствуешь себя настоящим кибер-детективом. Решил поучаствовать в bug bounty программе от Минцифры на платформе Standoff 365, и это оказалось то ещё приключение.
Сначала: Секретный пропуск 🕵♂ Первое, что бросилось в глаза — требование отправлять с каждым запросом уникальный HTTP-заголовок. Эдакий VIP-пропуск для исследователя. Сразу чувствуешь серьёзность программы. Никаких случайных сканов, только целенаправленная работа.
Битва с окружением: Когда твой Mac против тебя 💻 Казалось бы, что может быть проще, чем запустить пару утилит? Но моя связка macOS + UTM + Parrot Security решила устроить мне настоящий CTF. Часы ушли на то, чтобы заставить
Go правильно компилировать нужные инструменты (`subfinder`, httpx, nuclei`). Проклятая ошибка `cgo с отсутствующим sys/cdefs.h преследовала меня, как навязчивый баг. Решилось всё только хардкорным сносом системного Go и установкой свежей версии вручную, а добил я проблему волшебным CGO_ENABLED=0. Классика!Первый запуск: Есть контакт! 🚀 И вот, спустя N часов отладки, мой автоматизированный конвейер наконец-то завёлся. Запустил
nuclei на главную цель do.gosuslugi.ru с лимитом в 30 запросов/сек, как того требуют правила. Сканирование шло почти час, WAF явно сопротивлялся и тормозил запросы, но…Зацепки: Маленькая победа 🎯 И вот оно —
Matched: 1! Сердце замерло в ожидании RCE, но нет. Находка оказалась информационной — устаревший заголовок X-XSS-Protection. Конечно, это не критическая уязвимость, но это зацепка. Это намёк от системы, что админы могли упустить что-то ещё.Вишенка на торте — под конец скана сайт просто перестал у меня открываться. Бесконечная загрузка. Похоже, WAF всё-таки обиделся на мою активность и вежливо попросил мой IP на выход. Что ж, это тоже результат! Значит, меня заметили.
Что дальше? Работа только начинается. Автоматика своё дело сделала, теперь время для ручной работы и моего любимого Burp Suite. Зацепки есть, идеи тоже. Будем копать глубже!
#bugbounty #hacking #cybersecurity #pentest #infosec #standoff365 #минцифры #it #хакер@timcore_hacking
📓 Дневник хакера: 5 из 5 🎯
Сегодня в рамках одной из публичных bug bounty‑программ (одна крупная финтех-компания) удалось отстрелить пять уязвимостей за сессию.
Подробности, код и скриншоты сейчас под NDA — условия программы жёсткие, поэтому никаких раскрытий до оф. фикса.
🔍 Форматы находок:
• 💥 IDOR (доступ к чужим данным при смене ID)
• 📂 Открытые служебные директории и конфиги (.git/.env/backup)
• 🌐 CORS‑misconfig (ACAO на произвольный Origin)
• 🔀 Open Redirect (302 на внешний домен)
• 📜 Уязвимые фронтовые библиотеки (jQuery 1.10.2)
Все PoC собраны, логи сохранены, баги отправлены в триаж.
Жду мержей в багтрекере и утренних криков «кто деплоил это в прод?!» 🤭
На память себе: даже в 2025‑м классика вроде “/profile/{id}” и старого jQuery продолжает приносить 🍪 и 💰. Главное — смотреть под капот чуть глубже, чем остальные.
#bugbounty #дневникхакера #pentest #hackerlife #websec@timcore_hacking
Сегодня в рамках одной из публичных bug bounty‑программ (одна крупная финтех-компания) удалось отстрелить пять уязвимостей за сессию.
Подробности, код и скриншоты сейчас под NDA — условия программы жёсткие, поэтому никаких раскрытий до оф. фикса.
🔍 Форматы находок:
• 💥 IDOR (доступ к чужим данным при смене ID)
• 📂 Открытые служебные директории и конфиги (.git/.env/backup)
• 🌐 CORS‑misconfig (ACAO на произвольный Origin)
• 🔀 Open Redirect (302 на внешний домен)
• 📜 Уязвимые фронтовые библиотеки (jQuery 1.10.2)
Все PoC собраны, логи сохранены, баги отправлены в триаж.
Жду мержей в багтрекере и утренних криков «кто деплоил это в прод?!» 🤭
На память себе: даже в 2025‑м классика вроде “/profile/{id}” и старого jQuery продолжает приносить 🍪 и 💰. Главное — смотреть под капот чуть глубже, чем остальные.
#bugbounty #дневникхакера #pentest #hackerlife #websec@timcore_hacking