Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#python

Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022


Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.

Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.

Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.

Скачать.
#kali_linux
#exploit
#vulnerability

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

Здравствуйте, дорогие друзья.

Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).

Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.

Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
#books
#powershell
#sysadmin

Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021

PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.

Скачать.
#news
#python

Баг 15-летней давности в Python угрожает 350 000 проектов

Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.

Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
#bug_bounty

Bug Bounty Recon Course | Beginner's Guide

This is a beginner's guide to recon for bug bounty and web application penetration testing

0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program

https://www.youtube.com/watch?v=27s49iO4J4k
#kali_linux
#nmap

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

Здравствуйте, дорогие друзья.

До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.

Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
#books
#linux

Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022

Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.

Скачать.
#kali_linux
#nikto

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

Здравствуйте, дорогие друзья.

Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.

Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.

Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
#news

Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги

Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.

Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
#books
#active_directory

Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.


Скачать.
#kali_linux
#owasp

Как установить OWASP Juice Shop на Kali Linux 2022?

В этой статье я покажу, как можно установить на Kali Linux уязвимое веб-приложение, которое называется OWASP Juice Shop. Оно представляет собой интернет-магазин, содержащий множество уязвимостей, часто встречающиеся в дикой природе. Это своеобразный стенд для пентестера, где можно прокачать свои скиллы тестирования в тестовой среде.

Подробнее: https://timcore.ru/2022/09/29/kak-ustanovit-owasp-juice-shop-na-kali-linux-2022/
#assembler
#reverse_engineering

Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020

Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.

Скачать.
#bug_bounty

Bug Bounty Tools 101: #1 - Firefox & Hacking the Client

In our first lesson, we discuss the Firefox browser. We begin discussing which settings should be on and off for bug bounty hunting, how Firefox can be used to watch and decrypt its own network traffic and replay payloads, we explore the inspector and how we can change client-side content on the screen to bend websites to our will, and briefly show some neat console functions to help us select and manipulate elements on the screen. We also discuss my favorite addon — Cookie Editor.

While function-F12 will access the console, it can also be accessed by hitting the three lines at the top right, then more tools, then clicking "web developer tools". I missed it in the video because I thought the hotkey would be F12, apparently it can also be accessed via CTRL-SHIFT-I. So I also learned something new today... :)


https://www.youtube.com/watch?v=e-1t3blNEzo
#bug_bounty

Bug Bounty Tools 101: #2 - Firefox Inspector Note

I show a quick example of how reading the source and comments using Firefox inspector could help you find bugs or security vulnerabilities that a scanner may miss. Here we find a hidden token parameter that writes into a Javascript block used to print text on the screen. I wonder if its injectable? Just a quick fun XSS (cross site scripting) vulnerability we find using code comments, don't worry if you do not understand that part yet - the key take away here is using inspector to read what is behind the pretty page content.

https://www.youtube.com/watch?v=_t_mDSR4TaI
#books
#virus
#trojan

Название: PRO ВИРУСЫ. Издание четвертое, переработанное и дополненное
Автор: Холмогоров Валентин
Год: 2020

Время энтузиастов-одиночек, создававших компьютерные вирусы
на заре информационной эпохи, давно прошло: в наши дни
разработкой и распространением вредоносных программ занимаются
хорошо организованные преступные группировки, имеющие
жесткую иерархию и напоминающие по своей структуре настоящие
мафиозные кланы. Объем этого подпольного рынка составляет
сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий
компьютерных вирусов, их разновидностях, внутренней
архитектуре, способах распространения и принципах действия.
Книга позволит читателям познакомиться с таинственным теневым
миром киберпреступности, представители которого ежедневно
осуществляют атаки на компьютеры простых пользователей по всему миру.

Скачать.