Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux
#dns
#recon_ng

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

Здравствуйте, дорогие друзья.

После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.

Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.

Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
#kali
#kali_linux
#recon_ng


Курс Ultimate Kali Linux — #29 Recon-ng.

Здравствуйте, дорогие друзья.

Recon-ng — это платформа OSINT reconnaissance, написанная на Python. Сам инструмент содержит модули, базу данных, интерактивную справку и систему меню, аналогичную Metasploit. Recon-ng может использовать веб-методы сбора информации с использованием различных платформ с открытым исходным кодом, и это один из обязательных инструментов, которые должен иметь в своем арсенале любой начинающий этичный хакер или тестировщик на проникновение.

Подробнее: https://timcore.ru/2024/03/31/kurs-ultimate-kali-linux-29-recon-ng/
🔥 Дневник Хакера | День 1: Новая Bug Bounty программа
13 октября 2025

Сегодня приступил к новой Bug Bounty программе — gambling платформа (NDA, название не раскрываю). Выплаты от $100 до $5000 в USDT за найденные уязвимости. Звучит как хороший способ провести неделю, правда? 😎

Разведка (Reconnaissance Phase)
Начал классически — с пассивной разведки. Запустил subfinder и amass для поиска субдоменов. Результат немного разочаровал — минимальная инфраструктура видна извне. Но это нормально, многие компании держат attack surface минималистичной.
Первая проблема: DNS resolver на VM лёг. Пришлось фиксить /etc/resolv.conf и прописывать Google DNS (8.8.8.8). Классика жанра 😅

Вторая проблема: Гео-блокировка. Таргет просто не отвечал из моей локации. Connection timeout при попытке curl. Решение — смена IP через VPN. После этого всё заработало. Интересный момент — значит у них есть compliance требования по регионам.

Первые находки

🎯 Tech Stack:
• Cloudflare WAF (ASN 13335) — ожидаемо для gambling индустрии
• Nginx — версия раскрыта в 404 ошибке (уже потенциальная информационная утечка)
• Vue.js/Vite SPA на фронте
• Интеграции: мессенджер, live chat, аналитика, метрики
🔍 Wayback Machine:
Собрал исторические URL через waybackurls. Нашёл интересные паттерны:

/referal-login/{код}/
/bonus_{название}/

Быстрый тест показал, что referral endpoint принимает ЛЮБОЙ payload с HTTP 200:

/referal-login/TESTPAYLOAD/ → 200 OK
/referal-login/../admin/ → 200 OK
/referal-login/test'OR'1'='1/ → 200 OK

Нет валидации входных данных = потенциальный XSS, SQLi или Path Traversal. Пока reflection в HTML не подтвердил, но вектор перспективный для углублённого тестирования.

💣 JavaScript Analysis:
Скачал основные JS файлы (4MB каждый — вот это bundle!). Через grep нашёл 10+ API endpoints:
Критичные векторы:
/users/get_me/ — потенциальный IDOR на получение данных пользователей
/users/login_{service}/ — авторизация через сторонний сервис (высокий риск auth bypass!)
/bonus_events/create_*_bonuses/ — создание бонусов (business logic bug?)
/api/social/login/{provider}/ — OAuth всегда интересен для CSRF/redirect атак
Интеграция с мессенджером: обнаружен бот с параметрами в URL — ещё один вектор для исследования на injection атаки.

📌 Найденные токены в клиентском коде:
• Live chat токен
• Analytics site ID
• Tracking IDs

Проверю завтра, можно ли через них получить доступ к чатам, пользовательским данным или аналитике.

План на завтра

Завтра буду тестировать:
1. Auth Bypass — попробую манипулировать параметрами аутентификации через сторонний сервис
2. Bonus Abuse — race condition на создании бонусов
3. IDOR — изменение идентификаторов пользователей в API
4. OAuth CSRF — проверка OAuth flow на отсутствие state параметра
5. Referral injection — углублённое тестирование на XSS/SQLi/Path Traversal

Статистика дня
Времени потрачено: ~2 часа
🔍 Инструменты: subfinder, amass, waybackurls, curl, grep
📂 Собрано данных: 10+ API endpoints, 50+ исторических URL
🎯 Потенциальных векторов: 5 high-priority

Мысли вслух
Gambling платформы — всегда интересная цель. Там где деньги, там всегда найдутся баги в бизнес-логике. Особенно интересует интеграция со сторонними сервисами авторизации — видел много кейсов, где подпись либо не проверялась вообще, либо проверялась криво.

Referral system тоже выглядит подозрительно. Полное отсутствие валидации input’а — это красный флаг размером с Китай. Завтра покопаю глубже с Burp Suite.

Пока что чувствую, что здесь есть минимум 1-2 бага на $750+. Auth bypass через сторонний сервис может потянуть на Critical ($1500-5000), если повезёт с PoC.

Технические детали для себя:
• Гео-блок обходится через VPN (region: EU)
• WAF Cloudflare — нужно готовить обфускацию payload’ов
• SPA архитектура — все endpoints в JS, DevTools обязателен
• Минимальная инфраструктура извне → копать вглубь, а не вширь

Продолжение следует…

💻 Stay tuned for Day 2!

#BugBounty #InfoSec #RedTeam #Pentesting #CyberSecurity #ДневникХакера #Recon