Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

Вслед за закрытием YouTube Vanced был заморожен аккаунт LibreTube на GitHub

Ранее на этой неделе стало известно, что разработчики YouTube Vanced закрывают свое приложение под давлением со стороны Google. Теперь же разработчики похожего проекта, LibreTube, сообщили, что их аккаунт на GitHub заблокирован.

Источник: https://xakep.ru/2022/03/16/vanced-and-libretube/
#bug_bounty

#7 Bug Bounty. Выбор правильной цели.

Здравствуйте, дорогие друзья.

Простой выбор неправильной цели может значительно снизить Ваши шансы найти уязвимость. Вы должны уметь определить идеальные, на Ваш взгляд, цели, которые будут иметь наибольший шанс на успешную выплату.

Скоуп

Цели с небольшими и ограниченными областями, как правило, имеют меньше общих уязвимостей, которые Вы можете найти. Чем больше доменов в области действия, тем больше шансов, что Вы столкнетесь с уязвимостью.

https://timcore.ru/2022/03/18/7-bug-bounty-vybor-pravilnoj-celi/
#bug_bounty

#8 Bug Bounty. Методология — рабочие процессы.

Здравствуйте, дорогие друзья.

Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.

Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.


https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
#news
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях

В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».

Источник: https://xakep.ru/2022/03/21/youtube-warning/
#bug_bounty

#9 Bug Bounty. Рабочий процесс GitHub.

Здравствуйте, дорогие друзья.

Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.

Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.


https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
#hackthebox
#hacking

HackTheBox - Devzat

01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command


https://www.youtube.com/watch?v=QEgtbzS1Pyc
#bug_bounty

#10 Bug Bounty. Гугл Дорки Рабочий процесс.

Здравствуйте, дорогие друзья.

Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.


https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/
#news

Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft

Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.

Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
#bug_bounty

#11 Bug Bounty. Эксплойты — Рабочий процесс.

Здравствуйте, дорогие друзья.

Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.

https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
Название: Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020

Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.

И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принци­пы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.

Скачать.
#books
#sysadmin
#linux

Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020

Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.

Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.

Скачать.
#books
#kali_linux

Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020

4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.

Скачать.
Parrot 5.0 Press Release

We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.

https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release

https://parrotsec.org/
#news

Баг в автомобилях Honda позволяет удаленно завести и открыть машину

ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.

Источник: https://xakep.ru/2022/03/28/honda-bugs/
#13 Bug Bounty. Брутфорс — Рабочий процесс.

Здравствуйте, дорогие друзья.

Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.

Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.

https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
#books
#ethical_hacking

Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.

Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.

Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").

Приятного чтения и Happy Hacking!

https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/