Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#hacking

Название: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.
Автор: Спарк Флоу
Год: 2022

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.

Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Скачать.
#hackthebox
#htb
#hacking

HackTheBox - Talkative

00:00 - Intro
01:00 - Start of nmap
02:45 - Taking a look at websites, making note of all login prompts (bolt, rocketchat)
07:15 - Start of looking at Jamovi, using the Rj Editor to execute code and get a reverse shell
09:10 - Using cat to send files over the network to our box and viewing the bolt-administration document
12:50 - Taking a credential from the document and logging into Bolt CMS
13:40 - Editing a theme in bolt to give us code execution
19:00 - Using script to get a full PTY since python isn't on this box
20:40 - Looking for passwords for bolt, finding a sqlite database
25:45 - Getting the ip address of the box via the hostname command since ifconfig and ip were not on the box
26:40 - Using /proc/net/tcp to get listening ports
29:20 - Using the docker container to SSH into the host computer via its docker IP
31:25 - Using ps -ef --forest to view running processes, can see inside docker containers to find mongo
34:50 - Using bash to perform a portscan based upon the exit codes of echo'ing data to a network socket
36:40 - Setting up chisel so we can talk to the mongo port
39:00 - Using MongoDB Shell to log into mongo and change the user we created to become an administrator on RocketChat
44:25 - Using Web Hook Integration in RocketChat to get RCE as an authenticated admin
49:15 - Reverse shell returned
51:00 - Manually identifying our Docker Capabilities with /proc/self/status
55:40 - Using cat to download files from the network and downloading the shocker exploit which should exploit this capability
1:02:30 - Was using the wrong shocker exploit to exploit cap_dac_read_search. Downloading the one to write files and putting our passwd file on the box

https://www.youtube.com/watch?v=T0jebq1M_GY
#kali_linux
#pentest

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

Здравствуйте, дорогие друзья.

Методологии учитывают редко, так как возникает вопрос, почему проводится тест на проникновение или какие данные являются критическими для бизнеса, и нуждаются в защите. В отсутствие этого жизненно важного первого шага тесты на проникновение теряют фокус.

Многие пентестеры не хотят следовать определенной методологии, опасаясь, что это помешает их изобретательности в использовании слабости безопасности сети или приложения. Тестирование на проникновение не отражает реальных действий злоумышленника. Часто клиент хочет посмотреть, можете ли Вы получить административный доступ к конкретной системе (т. е. можете ли вы получить root права на машине?). Однако злоумышленник может сосредоточиться на копировании важных данных способом, который не требует root-доступа или вызывает отказ в обслуживании.

Подробнее: https://timcore.ru/2022/08/29/2-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-metodologija-testirovanija/
#kali_linux
#pentest

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

Здравствуйте, дорогие друзья.

Kali Linux (Kali) является преемником платформы тестирования на проникновение BackTrack, которая обычно считается де-факто стандартным пакетом инструментов, используемых для облегчения тестирования на проникновение, и защиты сети передачи данных и голоса. Он был разработан Мати Ахарони и Девоном Кернсом из Offensive Security. Этот дистрибутив, в основном, предназначен для тестирования на проникновение и цифровой криминалистики.

В 2021 году у Kali было четыре обновления. Последняя rolling версия была выпущена 9 декабря 2021 г. с ядром 5.14.0 и средой рабочего стола Xfce 4.16.3. Кроме того, вышло небольшое обновление 23 декабря 2021 г. с версией Kali 2021.4a.

Подробнее: https://timcore.ru/2022/08/29/3-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vvedenie-v-vozmozhnosti-kali-linux/
#news

Разработчики шпионского ПО готовы взломать iOS и Android за 8 млн евро

В сеть утекли документы компании Intellexa, занимающейся разработкой легального шпионского ПО (подобно NSO Group). Согласно этим бумагам, пока малоизвестная компания предлагает различные услуги, включающие эксплоиты для устройств на базе Android и iOS, взломать которые обещают за 8 000 000 евро.

Источник: https://xakep.ru/2022/08/26/intellexa-leak/
#kali_linux
#pentest
#raspberry_pi
#wmware
#virtualbox
#docker

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

Здравствуйте, дорогие друзья.

Raspberry Pi — это одноплатное устройство, которое является компактным, и может работать так же, как полноценный компьютер, с минимальным функционалом. Эти устройства чрезвычайно полезны во время RTE и мероприятия по тестированию на проникновение на месте. База операционной системы загружается из SD-карты, как жесткий диск для обычных компьютеров. Вы можете выполнить те же действия, что и описанные в предыдущем разделе, на высокоскоростной SD-карте, которую можно подключить к Raspberry Pi. После этого мы можем использовать систему без каких-либо проблем.

Подробнее: https://timcore.ru/2022/08/30/4-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ustanovka-na-raspberry-pi-4-vmware-workstation-player-virtualbox-docker/
#books
#ruby
#programming

Название: Самоучитель Ruby.
Автор: Игорь Симдянов
Год: 2020

Язык Ruby излагается последовательно от простого к сложному. Описываются интерпретатор Ruby, утилиты, детально рассматривается современная Ruby-экосистема, работа со стандартной и сторонними библиотеками Дан разбор синтаксических конструкций: операторов, переменных, констант, конструкций ветвления и циклов, блоков и итераторов. Подробно описаны объектно-ориентированные возможности Ruby: классы, модули, объекты и методы. Показано практическое применение языка Ruby в веб-программировании и автоматическом тестировании.

Для закрепления материала в конце глав приводятся задания. С помощью книги можно не только освоить язык Ruby, но и подготовиться к работе с профессиональными фреймворками: Ruby on Rails, Sinatra, RSpec, MiniTest и Cucumber. Опытных разработчиков может заинтересовать подробное описание нововведений версий от 2.0
до 2.6. Электронный архив с исходными кодами доступен на сайте издательства и GitHub.

Скачать.
#kali_linux
#pentest
#cloud

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

Здравствуйте, дорогие друзья.

Amazon Web Services (AWS) предоставляет Kali Linux часть машинного интерфейса Amazon (AMI) и SaaS. В настоящее время большинство компаний, занимающихся тестированием безопасности, используют AWS для проведения тестирования на проникновение, и более эффективных фишинговых атак.

Подробнее: https://timcore.ru/2022/08/31/5-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kali-v-oblake-amazon-web-services-aws/
#kali_linux
#pentest
#google_cloud_platform

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

Здравствуйте, дорогие друзья.

В Google Cloud Marketplace уже нет версии Kali Linux, в отличие от АМС. Следовательно, мы будем использовать другой подход к запуску Kali Linux на GCP. После тех же инструкций, которые мы использовали для установки Kali в VirtualBox, также используйте в этом случае 12ГБ дискового пространства, вместе с 2ГБ оперативной памяти. Мы будем использовать наш локальный образ, для загрузки в корзину Google, и Compute Engine, для запуска этого экземпляра.

Подробнее: https://timcore.ru/2022/08/31/6-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kali-na-oblachnoj-platforme-google-gcp/
#kali_linux
#pentest
#android

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

Здравствуйте, дорогие друзья.

Благодаря поддержке образов ARM, можно напрямую загружать образы Nethunter с веб-сайта Кали; однако в этом разделе мы попробуем другой подход, запустив Kali на любом Android-устройстве, настроенному по достаточно высокому стандарту.

Мы будем использовать два приложения из надежного магазина Google Play.

Подробнее: https://timcore.ru/2022/09/01/7-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kali-na-android-telefony-bez-ruta/
#kali_linux
#pentest

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

Здравствуйте, дорогие друзья.

Kali — это фреймворк, который используется для тестирования на проникновение. Однако тестер никогда не должен чувствовать себя привязанным к инструментам, которые были установлены по умолчанию, или ко внешнему виду рабочего стола Kali. Настраивая Kali, пентестер может повысить безопасность клиентских данных, которые собираются, и упростить выполнение теста на проникновение.

Подробнее: https://timcore.ru/2022/09/01/8-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastrojka-i-kastomizacija-kali-linux/
#news

Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей

Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.

Источник: https://xakep.ru/2022/08/31/cookie-stuffing-extensions-2/
#kali_linux
#pentest
#active_directory

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

Здравствуйте, дорогие друзья.

В качестве тестов на проникновение, рекомендуется создать собственную лабораторию для тестирования любого типа уязвимостей, и иметь правильные техники построения векторов атак и защиты, прежде чем эмулировать те же условия в живой среде.

Установка определенных целей

Чтобы практиковать искусство эксплуатации, всегда рекомендуется использовать хорошо известное уязвимое программное обеспечение. В этом разделе мы будем устанавливать Metasploitable3, который имеет обе версии для Windows и Linux; Mutillidae — веб-приложение на основе PHP; и мы также будем использовать CloudGoat, инструмент развертывания AWS, предназначенный для развертывания уязвимых экземпляров AWS.

Подробнее: https://timcore.ru/2022/09/02/9-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-active-directory-i-kontroller-domena/
#kali_linux
#pentest

#10 Kali Linux для продвинутого тестирования напроникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

Здравствуйте, дорогие друзья.

В этом разделе мы настроим совершенно новую Windows Server 2016 и установим Microsoft Exchange Service на ней. Это сделано для изучения некоторых уязвимостей Exchange Server 2021, которые мы рассмотрим в следующих разделах.

Мы будем использовать тот же ISO-образ Windows 2016, который загрузили для установки и создания нового сервера Active Directory.

Подробнее: https://timcore.ru/2022/09/02/10-kali-linux-dlja-prodvinutogo-testirovanija-naproniknovenie-sozdanie-testovoj-laboratorii-ustanovka-microsoft-exchange-server-2016/
#news

Более 1800 приложений для iOS и Android содержат жестко закодированные учетные данные AWS

Эксперты Symantec Threat Hunter Team предупредили, что разработчики мобильных приложений часто раскрывают учетные данные от Amazon Web Services (AWS) в своем коде, а такая халатность может представлять угрозу для всей цепочки поставок. Исследователи нашли 1859 приложений, содержащих жестко закодированные учетные данные от AWS, большинство из которых (98%) — приложения для iOS.

Источник: https://xakep.ru/2022/09/02/aws-credentials/
#kali_linux
#pentest
#metasploitable3

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

Здравствуйте, дорогие друзья.

Metasploitable3 — несомненно уязвимая виртуальная машина (ВМ), предназначенная для тестирования некоторых эксплойтов, с использованием Metasploit. Она выпущена под лицензией, в стиле BSD. Мы будем использовать две виртуальные машины; одна виртуальная машина с устаревшим сервером Windows 2008, а другая с сервером Linux Ubuntu 14.04, чтобы попрактиковаться в сети наших лабораторий. Вы можете выполнить эту настройку, сначала установив Vargant.

Vagrant — это инструмент с открытым исходным кодом, который в основном используется для создания и управления виртуальными машинами.

Подробнее: https://timcore.ru/2022/09/03/11-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-metasploitable3/
#books
#linux
#unix
#sysadmin

Название: Unix и Linux: руководство системного администратора
Авторы:Эви Немет, Бэн Уэйли, Гарт Снайдер, Трент Хейн
Год: 2020

Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями. Авторы — специалисты мирового класса — рассмотрели облачные платформы, методологию DevOps, непрерывное развертывание, контейнеризацию, мониторинг и многие другие важные темы.
Скачать.
#kali_linux
#pentest
#cloudgoat
#faraday

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

Здравствуйте, дорогие друзья.

CloudGoat — это инструмент развертывания AWS, разработанный Rhino Security Labs. Этот инструмент написан на Python, который целенаправленно развертывает уязвимый ресурс AWS в учетной записи. Мы установим образ CloudGoat Docker в Kali Linux, и изучим различные уязвимости, которыми злоумышленники могут воспользоваться в неправильно настроенной облачной среде.

Чтобы убедиться, что CloudGoat может развернуть ресурсы AWS, в первую очередь, нужно иметь действующий лицензионный аккаунт AWS.

Подробнее: https://timcore.ru/2022/09/04/13-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-cloudgoat/