Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
937 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux
#snmp
#active_directory

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

Здравствуйте, дорогие друзья.

SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим на UDP-порту 161 (по умолчанию), когда он плохо настроен. При этом конфигурация имеет значение по умолчанию.

SNMP был впервые представлен в 1987 году: в 1-й версии, передавались пароли в виде простого текста; в версии 2 была улучшена производительность, но по-прежнему простые текстовые пароли; и теперь последняя версия 3 шифрует весь трафик с целостностью сообщений.

Подробнее: https://timcore.ru/2022/09/19/28-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-snmp-razvedka-serverov-domena-active-directory/
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»

«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»

«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»

«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»

Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
#news

Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga

Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.

Источник: https://xakep.ru/2022/09/19/lockergoga-decryptor/
#kali_linux

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

Здравствуйте, дорогие друзья.

Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения сбора информации из среды Azure, с помощью Kali Linux.

Подробнее: https://timcore.ru/2022/09/21/29-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-perechislenie-sredy-microsoft-azure-legion-mashinnoe-obuchenie-dlja-razvedki/
#news
#bug_bounty

«Яндекс» увеличит награду за найденные уязвимости в 10 раз

Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн рублей, и конкурс с увеличенным вознаграждением будет действовать до 20 октября 2022 года.

Источник: https://xakep.ru/2022/09/20/yandex-bug-bounty-anniversary/
#books
#python

Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022


Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.

Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.

Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.

Скачать.
#kali_linux
#exploit
#vulnerability

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

Здравствуйте, дорогие друзья.

Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).

Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.

Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
#books
#powershell
#sysadmin

Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021

PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.

Скачать.
#news
#python

Баг 15-летней давности в Python угрожает 350 000 проектов

Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.

Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
#bug_bounty

Bug Bounty Recon Course | Beginner's Guide

This is a beginner's guide to recon for bug bounty and web application penetration testing

0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program

https://www.youtube.com/watch?v=27s49iO4J4k
#kali_linux
#nmap

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

Здравствуйте, дорогие друзья.

До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.

Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
#books
#linux

Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022

Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.

Скачать.
#kali_linux
#nikto

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

Здравствуйте, дорогие друзья.

Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.

Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.

Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
#news

Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги

Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.

Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
#books
#active_directory

Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.


Скачать.