Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news
#standoff

Киберучения The Standoff теперь доступны онлайн

На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалисты смогут исследовать копии IT-систем реальных компаний из различных отраслей экономики, искать уязвимости и пути реализации критических событий нон-стоп, 24/7/365.

Источник: https://xakep.ru/2022/07/20/the-standoff-365/
#bug_bounty
#hacking

Beginner Bug Bounty Course | Web Application Hacking

In this course we cover an introduction to bug bounty hunting and web application hacking. I did not include my API videos in this course if you would like you can check out my channel to find the API hacking videos!


0:00 About the course
2:51 Installing Kali linux
13:31 Recon & Tools
25:03 URL Testing
47:27 Using OWASP Juice Shop
55:39 IDOR & Logic Errors
1:43:50 SQL Injection
2:58:08 Directory Traversals
3:16:21 XML Injection XXE
3:30:02 XSS
3:54:31 Python Crash Course

https://www.youtube.com/watch?v=wMO_My5gsDI
Новая книжка для изучения. Люблю журнал "Хакер".
#hackthebox
#hacking

HackTheBox - Catch

01:00 - Start of nmap, going over some standard cookies and knowing the web technology behind it
06:15 - Checking what the main webpage is, discovering an APK File
07:00 - Analysing the APK file with JADX-GUI
09:00 - Searching for strings, finding some tokens
10:15 - Looking at the Gitea API to discover how to use our token
14:15 - Looking at the Lets Chat API to discover how to use our token and dumping a list of rooms
16:30 - Using the Lets Chat API to dump messages from a room and discovering credentials
17:40 - Logging into the Catchet webserver finding the version and discovering known vulnerabilities
19:20 - Using a CVE-2021-39174 POC to dump the Catchet Configuration and get a password (SSTI)
23:50 - Logging into the box as will
25:40 - Discovering a verify.sh script that has a command injection when verifying APK Files
29:00 - Using apktool to decompile the APK so we can change the name and repackage it
33:15 - Having trouble repacking our APK file, need to update APKTool. Then getting root
38:00 - Showing another way to pop the Catchet server, by updating the Cache configuration to point to our REDIS instance and phpggc to create a deserialization gadget

https://www.youtube.com/watch?v=XAZI361XgRU
#ceh
#hacking
#nmap

#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.

Здравствуйте, дорогие друзья.

Вспомните трехстороннее рукопожатие. Система, которая получает SYN пакет из удаленной системы отвечает пакетом SYN/ACK, если его порт открыт. Наконец, отправляющая система отправляет ACK. Если порт системы закрыт и получает начальный пакет SYN, то он отправляет обратно пакет RST/ACK.

Подробнее: https://timcore.ru/2022/07/25/6-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trehstoronnee-rukopozhatie-flagi-tcp-nmap-zenmap/
#news

Роскомнадзор разблокировал сайт Tor Project

Юристы «Роскомсвободы» сообщили, что сайт The Tor Project наконец разблокировали на территории России. Таким образом Роскомнадзор исполнил решение Саратовского областного суда, который отменил решение об ограничении доступа еще в мае 2022 года. На днях сайт проекта был вынесен из реестра запрещенной информации.

Источник: https://xakep.ru/2022/07/22/tor-unblocked/
#ceh
#hacking
#enumeration

#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration).

Здравствуйте, дорогие друзья.

Перечисление включает в себя подключение к системе. Поскольку перечисление — обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.

Подробнее: https://timcore.ru/2022/07/27/7-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-perechislenie-enumeration/
#news

Исходники написанного на Rust инфостилера опубликованы на хакерских форумах

На хак-форумах бесплатно опубликован исходный код малвари для кражи информации, написанной на Rust. ИБ-исследователи сообщают, что этот инфостилер уже активно применяется в атаках.

Источник: https://xakep.ru/2022/07/26/luca-stealer/
#ceh
#hacking
#enumeration

#8 Руководство по подготовке сертифицированного этичного хакера (CEH). Инструменты командной строки. SNMP-перечисление.

Здравствуйте, дорогие друзья.

В операционную систему Windows встроено несколько инструментов командной строки. Рекомендуется взглянуть на их различные параметры и переключатели.

- netstat отображает сетевые подключения, таблицы маршрутизации и сетевую статистику протоколов.
- nbstat — это диагностический инструмент для NetBios, который используется для устранения неполадок и проблем с разрешением имен NetBios.


Подробнее: https://timcore.ru/2022/07/28/8-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-instrumenty-komandnoj-stroki-snmp-perechislenie/
#news

Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия

Специалисты из компании Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE.

Источник: https://xakep.ru/2022/07/27/bugs-scans/
#news
#tor

Саратовский суд запретил «информацию в приложении Tor Browser»

Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск прокуратуры и признал запрещенными информацию, содержащуюся в программном приложении Tor Browser, а также само приложение Tor Browser. Приложение из Google Play теперь должны включить в Единый реестр доменных имен, позволяющих идентифицировать сайты с запрещенной информацией.

Источник: https://xakep.ru/2022/07/28/one-more-ban-for-tor-browser/
#hacking
#oscp

Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate

01:53 - Intro
47:08 - Recon & Tools
1:14:30 - URL Testing
2:05:30 - SQL Injections
4:06:41 - Directory Traversal
4:32:42 - XML Entity XXE
4:50:59 - XXS
5:15:53 - Introduction to Penetration Testing
5:38:50 - Port Enumeration
5:48:00 - Time to Practice
6:53:21 - How to transfer file on Windows
7:05:06 - Windows Privilege Escalation
7:26:05 - Linux Privilege Escalation
8:29:40 - Kernel Exploits
8:43:05 - Active Directory
9:57:37 - Buffer Overflow

https://www.youtube.com/watch?v=HlL2NZK5fVU&list=PLtZtNPs3fJyB37loFSAM5OD-IEnn18gu9&index=2
#python
#coding

Python For Ethical Hacking & Cybersecurity Beginner Course

In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads

0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool

https://www.youtube.com/watch?v=Qnagf4K4Ju8
#news

Серверы Microsoft SQL все чаще взламывают и превращают в прокси

Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.

Источник: https://xakep.ru/2022/07/29/proxyware-threat/
#books
#linux
#hacking

Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022

Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.

Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.

Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познако­мимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструмен­тах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.

Скачать.
#ceh
#hacking

#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.


Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
#ceh
#kerberos

#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.

Здравствуйте, дорогие друзья.

Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.

Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/