Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux
#osint
#shodan
#tineye
#spiderfoot

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

Здравствуйте, дорогие друзья.

Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter. io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.

Подробнее: https://timcore.ru/2022/09/08/17-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-tineye-shodan-spiderfoot/
#kali_linux
#osint
#google_dorks

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

Здравствуйте, дорогие друзья.

Рост инфодемии во время пандемии Covid-19 оказал значительное влияние на мировую экономику. Публика обычно использует Google, чтобы быть в курсе; «погугли» это распространенная идиома, которая может относиться к поиску любого типа информации, будь то простой поисковый запрос или при сопоставлении информации по заданной теме. В этом разделе мы сузим направление таким образом, как тестировщики на проникновение могут использовать Google через дорки.

Google dork или запрос Google Hacking – это строка поиска, в которой используется расширенный поиск, с помощью приемов и методов поиска информации, которая не всегда доступна в целевых сайтах. Эти дорки могут возвращать информацию, которую трудно найти через простые поисковые запросы.

Подробнее: https://timcore.ru/2022/09/08/18-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-gugl-dorki/
#news

PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов

Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal, и разработчики говорят, что сложившаяся ситуация ставит под угрозу производство Flipper Zero.

Источник: https://xakep.ru/2022/09/07/paypal-flipper-zero/
#kali_linux
#osint
#darknet

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

Здравствуйте, дорогие друзья.

Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.

Если целью тестирования на проникновение является демонстрация реального сценария, в котором эти данные будут полезны, первым шагом будет определение аналогичной цели, которая уже была взломана. Большинство организаций исправляют только затронутую платформу или хост — они часто забывают о других подобных средах. Защитный OSINT в основном делится на три места поиска.

Подробнее: https://timcore.ru/2022/09/09/19-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-darknet-analitika-ugroz/
#kali_linux
#osint

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

Здравствуйте, дорогие друзья.

До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.

Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.

Подробнее: https://timcore.ru/2022/09/09/20-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-cupp-cewl-twofi/
#books
#docker

Название: Использование Docker. Разработка и внедрение программного обеспечения, при помощи технологии контейнеров.
Автор: Эдриен Моуэт
Год: 2017

Контейнеры Docker предоставляют простые быстрые и надежные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределенных средах. Из книги вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Вы последовательно пройдете по всем этапам, необходимым для создания, тестирования и развертывания любого веб-приложения, использующего Docker. Также вы изучите обширный материал — начиная от основ,
необходимых для запуска десятка контейнеров, и заканчивая описанием сопровождения крупной системы со множеством хостов в сетевой среде со сложным режимом планирования.

Издание предназначено разработчикам, инженерам по эксплуатации и системным админист­раторам.

Скачать.
#hacking
#hackthebox

HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor

00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root


https://www.youtube.com/watch?v=FoQuNsCyQz0
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.

Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться.

После прохождения курса Вы сможете:
Использовать основные команды Linux
Создавать целевую машину на Linux с нуля
Взламывать цель с помощью знаний, полученных в этом курсе
Создавать бэкдоры

Отзывы: https://vk.com/hacker_timcore?w=product-44038255_7022038%2Fquery

Цена: 10 000 рублей.
Для заказа, пишите @timcore1, либо на почту: admin@timcore.ru
#news

Отказоустойчивость Рунета ухудшается

Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.

Источник: https://xakep.ru/2022/09/08/qrator-stats-2022/
#kali_linux

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

Здравствуйте, дорогие друзья.

Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, как проводить пассивную разведку с помощью OSINT, которая практически незаметна, и может дать значительный объем информации о целевой организации и ее пользователях.

Эта фаза строится на результатах, полученных от OSINT и пассивной разведки, и подчеркивает более целенаправленное зондирование, для определения пути к цели, и поверхности атаки цели. В общем, сложные системы имеют большую поверхность атаки, и каждая поверхность может быть использована, а затем включена, для поддержки дополнительной атаки. Хотя активная разведка дает больше полезной информации, взаимодействие с целью системы может быть зарегистрирована, вызывая тревогу защитными устройствами, такими как брандмауэры, вторжение системы обнаружения (IDS), системы предотвращения вторжений (IPS) и обнаружения конечных точек системы реагирования (EDR).

Подробнее: https://timcore.ru/2022/09/12/21-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-aktivnaja-razvedka-vneshnej-i-vnutrennej-seti/
#kali_linux
#tor
#proxychains

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains.

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www torproject org ) — это реализация луковичного роутинга третьего поколения, с открытым исходным кодом, обеспечивающая свободный доступ к анонимной прокси-сети. Луковая маршрутизация позволяет достигать онлайн анонимности, за счет шифрования пользовательского трафика и его последующей передачи через серию луковых маршрутизаторов.

На каждом маршрутизаторе уровень шифрования удаляется для получения информации о маршрутизации, и сообщение затем передается следующему узлу. Его уподобляют процессу постепенного отшелушивания лука, отсюда и название. Он защищает от атак анализа трафика, защищая источник и назначение IP-трафика пользователя.


Подробнее: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
#news

Представлен обновленный Winamp версии 5.9

В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.

Источник: https://xakep.ru/2022/09/12/winamp-5-9/
#books
#php

Понимаю, что устаревшая версия, но тем не менее, подача материала хорошая для новичков.

Название: PHP7 для начинающих с пошаговыми инструкциями
Автор: Майк МакГрат
Год: 2018

Посвященная самому популярному, на сегодняшний день, языку программирования, эта книга помогает освоить азы PHP7 даже тем новичкам, которые не знакомы с этим языком, а также с программированием вообще. Благодаря традиционно доступному изложению, присущему всем книгам серии "Программирование для начинающих", обилию иллюстраций и примеров, а также множеству полезных советов, эта книга - лучшее пособие для начинающих программистов.

Скачать.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#kali_linux
#dns
#recon_ng

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

Здравствуйте, дорогие друзья.

После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.

Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.

Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
#books
#assembler

Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021

В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.

Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.

Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.

Скачать.
#kali_linux
#ipv4
#ipv6

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

Здравствуйте, дорогие друзья.

Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в себя несколько инструментов для облегчения разведки DNS.

Подробнее: https://timcore.ru/2022/09/14/24-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ipv4-ipv6-instrumenty-ipv6/
#kali_linux

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

Здравствуйте, дорогие друзья.

Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета — следующий важный шаг в сканировании сети. Злоумышленники и пентестеры используют эту информацию, чтобы сделать следующее:

• Определить устройства, которые могут сбить с толку (балансировщики нагрузки) или устранить (брандмауэры и контрольно-измерительные приборы) результаты испытаний

• Выявить устройства с известными уязвимостями

• Определить требования, для продолжения скрытого сканирования.

• Получить представление о том, что цель нацелена на безопасную архитектуру и безопасность в целом.

Подробнее: https://timcore.ru/2022/09/14/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-identifikacija-vneshnej-setevoj-infrastruktury/
#news

Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel

Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.

Источник: https://xakep.ru/2022/09/14/mitel-rce-2/
#kali_linux
#nmap
#masscan

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

Здравствуйте, дорогие друзья.

Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах с использованием Nmap, основные принципы применимы и к другим инструментам также.

Сканирование портов

Сканирование портов — это процесс подключения к портам TCP и UDP для определения того, какие службы и приложения работают на целевом устройстве. В TCP/IP имеется по 65 535 портов для обоих протоколов TCP, и UDP, на любом компьютере. Известно, что некоторые порты связаны с определенными службами (например, для TCP 20 и 21 являются обычными портами службы протокола передачи файлов (FTP)).

Подробнее: https://timcore.ru/2022/09/15/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-portov-nmap-masscan/