Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty

#8 Bug Bounty. Методология — рабочие процессы.

Здравствуйте, дорогие друзья.

Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, и то, как различные части Вашего процесса связаны друг с другом.

Самый простой способ — создание блок-схемы или рабочего процесса, который описывает все этапы атаки. Не беспокойтесь о подробностях и технических аспектах, Вам просто нужна общая картина того, что необходимо делать.


https://timcore.ru/2022/03/21/8-bug-bounty-metodologija-rabochie-processy/
#news
Роскомнадзор еще раз предупредил YouTube о многочисленных нарушениях

В минувшие выходные представители ведомства опубликовали новое заявление, в котором называют YouTube «инструментом в антироссийской информационной войне».

Источник: https://xakep.ru/2022/03/21/youtube-warning/
#bug_bounty

#9 Bug Bounty. Рабочий процесс GitHub.

Здравствуйте, дорогие друзья.

Это, наверное, один из моих любимых рабочих процессов, потому что его очень легко выполнять, и, при правильном выполнении, у него есть высокая вероятность получения критических результатов.

Почти каждый разработчик использует GitHub для хранения своего исходного кода. Иногда разработчики загружают жестко закодированные учетные данные в свой исходный код и конфигурационные файлы, для всего мира.


https://timcore.ru/2022/03/22/9-bug-bounty-rabochij-process-github/
#hackthebox
#hacking

HackTheBox - Devzat

01:15 - Start of nmap
03:00 - Poking at the SSH Chat Application
05:10 - Running a VHOST Scan and discovering pets.devzat.htb
08:30 - Discovering pets.devzat.htb doesn't have a 404 and is a golang webserver
10:55 - Fuzzing the user input on pets
14:10 - Webapp ignores when a semicolon is at the end of user input, indication to command injection [MasterRecon]
16:20 - Using Gobuster to discover the .git directory and working around the issue of the box having no 404 errors. Use git-dumper to extract.
19:00 - Doing some light source code analysis on the Go Binary
23:15 - Showing it is also an LFI Vulnerability, just incase command injection was patched
29:00 - Reverse shell returned, examining the git log of the files, don't see anything interesting
30:50 - Discovering from localhost we can login to chat as anyone, but messages are hidden on Reverse Shells. Switch to SSH and read the messages.
36:40 - Looking for an InfluxDB vulnerability via exploit-db, changelog, and synk
39:40 - Going to git, and pulling up the issue created for this issue so we can understand how to exploit it
41:30 - Using JWT.IO to create a token with a blank signature
45:20 - Testing our authentication bypass with curl, then creating a bash script to make it a bit easier for us to run queries.
47:00 - Using the HTTP API of InfluxDB to show databses, tables, and dump data to get catherines password
53:20 - Using the find command to find files owned by catherine, to find a backup of the dev source code
55:40 - Finding all the files that differ between two directories via find, md5sum, and grep
59:00 - Discovering the hard coded password required for the FILE command in the new devzat application
1:00:40 - Grabbing roots SSH Key via an LFI in the FILE Command


https://www.youtube.com/watch?v=QEgtbzS1Pyc
#bug_bounty

#10 Bug Bounty. Гугл Дорки Рабочий процесс.

Здравствуйте, дорогие друзья.

Гугл Дорки существуют уже давно, и хакеры используют их для поиска уязвимостей и сбора разведывательных данных с открытым исходным кодом (OSINT), на протяжении долгого времени. Гугл Дорки позволяют фильтровать огромное количество данных. Мои любимые варианты использования Google Dorks — это поиск конфиденциальной информации на сторонних сайтах, на которые я нацелен.


https://timcore.ru/2022/03/23/10-bug-bounty-gugl-dorki-rabochij-process/
#news

Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft

Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.

Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
#bug_bounty

#11 Bug Bounty. Эксплойты — Рабочий процесс.

Здравствуйте, дорогие друзья.

Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.

https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
Название: Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020

Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.

И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принци­пы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.

Скачать.
#books
#sysadmin
#linux

Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020

Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.

Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.

Скачать.
#books
#kali_linux

Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020

4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.

Скачать.
Parrot 5.0 Press Release

We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.

https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release

https://parrotsec.org/
#news

Баг в автомобилях Honda позволяет удаленно завести и открыть машину

ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.

Источник: https://xakep.ru/2022/03/28/honda-bugs/
#13 Bug Bounty. Брутфорс — Рабочий процесс.

Здравствуйте, дорогие друзья.

Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.

Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.

https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
#books
#ethical_hacking

Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.

Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.

Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").

Приятного чтения и Happy Hacking!

https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
#bug_bounty

#15 Bug Bounty. Reverse Whois.

Здравствуйте, дорогие друзья.

Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.

Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».

https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
#news

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость

В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Источник: https://xakep.ru/2022/03/31/spring4shell/