Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Name: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills.

Author: Vijay Kumar Velu
Year: 2022

Exploit networks using wired/wireless networks, cloud infrastructure, and web services;
• Learn embedded peripheral device, radio frequency, and IoT hacking techniques;
• Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools;
• Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec;
• Perform cloud security vulnerability assessment and exploitation of security misconfiguration;
• Take your physical security testing to the next level with RFID/Bluetooth hacking and learn how to clone identity cards.
Скачать.
#empire
#backdoor

Устанавливаем Empire. Инструмент для генерации бэкдоров.

Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.

Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.

https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
#news

Малварь TeaBot снова проникла в Google Play Store

Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.

Источник: https://xakep.ru/2022/03/02/new-teabot/
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire.

Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.

https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Пришла очередная посылочка с книгами.

1. Стив Макконнелл - Совершенный код. Практическое руководство по разработке программного обеспечения.
2. Кольцов Д.М. - Эффективный Си на примерах.
3. Ярошенко А.А. - Хакинг на Android.
#programming

Как правильно выбрать книгу по программированию?

Здравствуйте, дорогие друзья.

На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).

Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.

https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
#news

Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99

Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.

Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
#news

Роскомнадзор: Facebook и Twitter заблокированы на территории России

Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.

Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.

Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.

Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.

Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.

У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
#news

Минцифры не планирует легализовать в России пиратский софт

По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.

Источник: https://xakep.ru/2022/03/05/piracy-russia/
#hackthebox
#hacking

HackTheBox - Driver

00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.

https://www.youtube.com/watch?v=N2ahkarb-zI
Всех прекрасных дам с международным женским днем 8 марта!

В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!

Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#news

Магистральный провайдер Cogent отключает российские компании

Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.

Источник: https://xakep.ru/2022/03/05/cogent-russia/
Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020

Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.

Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.

Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.

Скачать.
#news

16 опасных уязвимостей исправлены в UEFI устройств HP

Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Источник: https://xakep.ru/2022/03/10/hp-uefi/
#bug_bounty


#1 Bug Bounty. Подготовка к Bug Bounty. Введение.

Здравствуйте, дорогие друзья.

У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.

Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!

https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#hackthebox
#hacking

HackTheBox - Hancliffe

00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell

https://www.youtube.com/watch?v=kA-bkftyyY0