Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

Роскомнадзор: Facebook и Twitter заблокированы на территории России

Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.

Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.

Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.

Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.

Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.

У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
#news

Минцифры не планирует легализовать в России пиратский софт

По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.

Источник: https://xakep.ru/2022/03/05/piracy-russia/
#hackthebox
#hacking

HackTheBox - Driver

00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.

https://www.youtube.com/watch?v=N2ahkarb-zI
Всех прекрасных дам с международным женским днем 8 марта!

В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!

Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#news

Магистральный провайдер Cogent отключает российские компании

Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.

Источник: https://xakep.ru/2022/03/05/cogent-russia/
Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020

Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.

Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.

Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.

Скачать.
#news

16 опасных уязвимостей исправлены в UEFI устройств HP

Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.

Источник: https://xakep.ru/2022/03/10/hp-uefi/
#bug_bounty


#1 Bug Bounty. Подготовка к Bug Bounty. Введение.

Здравствуйте, дорогие друзья.

У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.

Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!

https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#hackthebox
#hacking

HackTheBox - Hancliffe

00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell

https://www.youtube.com/watch?v=kA-bkftyyY0
#bug_bounty

#2 Bug Bounty. Организация. Введение.


Здравствуйте, дорогие друзья.

Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.

Такое положение поможет Вам в долгосрочной перспективе.


https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
#3 Bug Bounty. Заметки. Введение.

Здравствуйте, дорогие друзья.

Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг-хантинге.

Если Вы тестировали цель в течение последних 6 месяцев, и, впоследствии, хотите увидеть, что Вы делали в первый день тестов, то единственным реальным способом сделать это — вернуться к своим записям.

https://timcore.ru/2022/03/14/3-bug-bounty-zametki-vvedenie/
#news
Instagram заблокирован на территории РФ

С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook и Instagram, Meta, разрешила на своих платформах «размещение информации, содержащей призывы к насилию против российских граждан».

Источник: https://xakep.ru/2022/03/14/instagram-down/
20-21 мая в Университете Иннополис пройдет «Merge» - IT-событие, которое объединит представителей различных сфер IT: от тестировщиков и тимлидов до маркетологов и эйчаров. Более 1500 специалистов со всей России встретятся на одной площадке, чтобы обсудить актуальные тренды мира IT и поделиться своими успешными кейсами.

Этой весной конференция снова соберет более 150 спикеров-практиков из ведущих IT-компаний. Но программный комитет «Merge» всегда открыт новым идеям и новым спикерам.

Если у вас есть чем поделиться с IT-сообществом, то вот он - знак, которого вы ждали! Подайте свой доклад, пройдите отбор и заявите о себе на мощнейшем IT-событии года!

Стать спикером: https://clck.ru/drFNm
До встречи на Merge!
#bug_bounty

#4 Bug Bounty. Подготовка к охоте. База знаний.

Здравствуйте, дорогие друзья.

Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную информацию.

https://timcore.ru/2022/03/15/4-bug-bounty-podgotovka-k-ohote-baza-znanij/
#bug_bounty

#5 Bug Bounty. RSS-каналы.

Здравствуйте, дорогие друзья.

Программа для чтения каналов Really Simple Syndication (RSS) — это способ получать последние обновления из RSS-ленты.

Мы можем использовать RSS-каналы, чтобы постоянно получать актуальную информацию в мире кибербезопасности. Это поможет Вам изучить новые методы, методологии и уязвимости, которые используются в в режиме реального времени.


https://timcore.ru/2022/03/16/5-bug-bounty-rss-kanaly/
#bug_bounty

#6 Bug Bounty 101. Выбор платформы.

Здравствуйте, дорогие друзья.

Первый шаг к началу Вашего пути в охоте за ошибками — это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту, все, что Вам нужно сделать — это зарегистрироваться на одной из многочисленных баунти программах.

https://timcore.ru/2022/03/17/6-bug-bounty-101-vybor-platformy/