Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux
#aws
#cloud_security

#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.

Здравствуйте, дорогие друзья.

Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:

sudo aws ec2 describe-instances --profile <Profile Name>

Это должно предоставить детали экземпляра.

Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
#kali_linux
#cloud
#aws

#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.

Здравствуйте, дорогие друзья.

Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети.

Подробнее: https://timcore.ru/2023/04/21/72-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-3/
#kali_linux
#cloud
#aws

#73 Kali Linux для продвинутого тестирования на проникновение. Проверка неправильной конфигурации корзины S3.

Здравствуйте, дорогие друзья.

S3 обычно используется организациями для хранения документов, кода, загрузки файлов и т. д. Как правило, корзина может быть общедоступной или частной. Когда она общедоступна, все пользователи могут просматривать содержимое, а когда она частная, только выбранный набор пользователей может просматривать содержимое. В этом разделе мы рассмотрим идентификацию сегментов S3 и использование неправильной конфигурации для получения доступа к внутренней инфраструктуре AWS.

Подробнее: https://timcore.ru/2023/04/24/73-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-proverka-nepravilnoj-konfiguracii-korziny-s3/
#news
#aws

Атака whoAMI позволяла выполнить код в Amazon EC2

Специалисты DataDog рассказали об атаке типа name confusion, которая получила название whoAMI. Любой, кто публиковал образ Amazon Machine Image (AMI) с определенным именем, мог получить доступ к учетной записи Amazon Web Services.

Источник: https://xakep.ru/2025/02/14/whoami/
SSRF → RCE: chain-атака на реальной цели

Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.

https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi

#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln