Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
937 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#active_directory

Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.


Скачать.
#kali_linux
#owasp

Как установить OWASP Juice Shop на Kali Linux 2022?

В этой статье я покажу, как можно установить на Kali Linux уязвимое веб-приложение, которое называется OWASP Juice Shop. Оно представляет собой интернет-магазин, содержащий множество уязвимостей, часто встречающиеся в дикой природе. Это своеобразный стенд для пентестера, где можно прокачать свои скиллы тестирования в тестовой среде.

Подробнее: https://timcore.ru/2022/09/29/kak-ustanovit-owasp-juice-shop-na-kali-linux-2022/
#assembler
#reverse_engineering

Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020

Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.

Скачать.
#bug_bounty

Bug Bounty Tools 101: #1 - Firefox & Hacking the Client

In our first lesson, we discuss the Firefox browser. We begin discussing which settings should be on and off for bug bounty hunting, how Firefox can be used to watch and decrypt its own network traffic and replay payloads, we explore the inspector and how we can change client-side content on the screen to bend websites to our will, and briefly show some neat console functions to help us select and manipulate elements on the screen. We also discuss my favorite addon — Cookie Editor.

While function-F12 will access the console, it can also be accessed by hitting the three lines at the top right, then more tools, then clicking "web developer tools". I missed it in the video because I thought the hotkey would be F12, apparently it can also be accessed via CTRL-SHIFT-I. So I also learned something new today... :)


https://www.youtube.com/watch?v=e-1t3blNEzo
#bug_bounty

Bug Bounty Tools 101: #2 - Firefox Inspector Note

I show a quick example of how reading the source and comments using Firefox inspector could help you find bugs or security vulnerabilities that a scanner may miss. Here we find a hidden token parameter that writes into a Javascript block used to print text on the screen. I wonder if its injectable? Just a quick fun XSS (cross site scripting) vulnerability we find using code comments, don't worry if you do not understand that part yet - the key take away here is using inspector to read what is behind the pretty page content.

https://www.youtube.com/watch?v=_t_mDSR4TaI
#books
#virus
#trojan

Название: PRO ВИРУСЫ. Издание четвертое, переработанное и дополненное
Автор: Холмогоров Валентин
Год: 2020

Время энтузиастов-одиночек, создававших компьютерные вирусы
на заре информационной эпохи, давно прошло: в наши дни
разработкой и распространением вредоносных программ занимаются
хорошо организованные преступные группировки, имеющие
жесткую иерархию и напоминающие по своей структуре настоящие
мафиозные кланы. Объем этого подпольного рынка составляет
сотни миллионов долларов.
Книга рассказывает об истории возникновения и развития технологий
компьютерных вирусов, их разновидностях, внутренней
архитектуре, способах распространения и принципах действия.
Книга позволит читателям познакомиться с таинственным теневым
миром киберпреступности, представители которого ежедневно
осуществляют атаки на компьютеры простых пользователей по всему миру.

Скачать.
#bug_bounty

Bug Bounty Tools 101: #3 - Portswigger Burpsuite & Setup

In the third video I discuss where and how to download Burpsuite, how to export and import the certificate from Burpsuite to Firefox and install it as a trusted CA, how to configure the Firefox proxy to connect to Burpsuite, and some basics about organization in Burpsuite including advanced scope usage and filtering traffic.

https://www.youtube.com/watch?v=LgdYn5m4jeY
#books
#go

Название: Black Hat Go: Программирование для хакеров и пентестеров
Авторы: Стил Т., Паттен К., Коттманн Д.
Год: 2022

Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go. Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты.

Скачать.
#bug_bounty

Bug Bounty Tools 101: #4 - VPN (IPVanish)

In this very brief 4th video on tools, I note the need for a good VPN when pen testing and demonstrate the simplicity of the IPVanish GUI for changing IPs on the fly and the kill-switch if something happens to the connection.

https://www.youtube.com/watch?v=ZlmGPvMr0W8
Музыка для кодинга и хакинга.

🎧 Треки

► 00:00 4lienetic - Eunoia
► 05:44 Aeon Waves - Stay
► 11:11 Blaudiss - Cannot Be Undone
► 14:34 Almost Vanished - Silentium
► 19:58 Himalia - Growing Upwards
► 26:31 Anfield - Belong
► 30:59 4lienetic, Solace, Cash - Eloigne
► 35:03 CMP - Those Days
► 38:49 Moon - Do Not Look Back
► 42:18 Cheprox - Breathe
► 45:37 Konara - Promise Kept
► 48:37 Airlines - Aloft
► 53:41 Panda Coast - Dusk
► 58:45 Lazarus Moment - Piece Of You
► 1:04:42 Dawncall - Dive
► 1:07:12 Aether, Enzalla - Elysias Heart
► 1:10:50 Alivvve - Eternity
► 1:14:43 AK - Gone

https://www.youtube.com/watch?v=C4MpzSMkinw
#kali_linux
#owasp_zap

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

Здравствуйте, дорогие друзья.

Одним из самых эффективных сканеров по количеству обнаруженных проверенных уязвимостей является OWASP ZAP. Этот инструмент не предустановлен в Kali Linux 2021. Он основан на ответвлении от прокси-инструмента Paros. Последняя версия 2.11.1 была выпущена 11 декабря 2021 г. Она устанавливается запуском sudo apt install zaproxy с терминала и открывается запуском zaproxy.

Подробнее: https://timcore.ru/2022/10/30/33-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-owasp-zap/
#kali_linux
#mobsf

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

Здравствуйте, дорогие друзья.

Тестеры на проникновение часто игнорируют мобильные приложения в магазинах приложений (Apple, Google и др.); однако эти приложения также служат точкой входа в сеть. В этом разделе мы пробежимся, как быстро можно настроить сканер мобильных приложений и как объединить результаты из этого сканера мобильных приложений и использовать информацию для выявления дополнительных уязвимостей, а также достичь цели теста на проникновение.

Mobile Security Framework (MobSF) — это автоматизированный фреймворк, для тестирования на проникновение, с открытым исходным кодом для всех мобильных платформ, включая Android, iOS и Windows.

Подробнее: https://timcore.ru/2022/10/31/34-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-dlja-mobilnyh-prilozhenij/
#news
#exploit
#poc

В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation

Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, разработчики напоминают о необходимости скорейшей установки патчей.

Источник: https://xakep.ru/2022/10/31/cloud-foundation-poc/
#kali_linux
#openvas

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

Здравствуйте, дорогие друзья.

Open Vulnerability Assessment System (OpenVAS) — это система оценки уязвимостей с открытым исходным кодом. Она также является инструментом управления уязвимостями, часто используемыми злоумышленниками для сканирования широкого спектра сетей, который включает в себя более 80 000 уязвимостей, в своей базе данных. Однако OpenVAS считается медленным сканером сетевых уязвимостей, по сравнению с другими коммерческими инструментами, такими как Nessus, Nexpose и Qualys.

Подробнее: https://timcore.ru/2022/11/01/35-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skaner-setevyh-ujazvimostej-openvas/
#kali_linux
#nessus
#qualys

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

Здравствуйте, дорогие друзья.

Большинство злоумышленников используют инструменты с открытым исходным кодом для запуска атак; однако коммерческие сканеры уязвимостей имеют свои преимущества и недостатки в процессе тестирования на проникновение.

В этом разделе мы узнаем, как установить Nessus и Nexpose в Kali Linux, и поскольку эти сканеры поддерживаются солидными компаниями, и имеют исчерпывающую документацию, мы не будем углубляться в настройку этих инструментов.

Подробнее: https://timcore.ru/2022/11/02/36-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kommercheskie-skanery-ujazvimostej-nessus-qualys/
#programming

15 причин любить программирование

0:00 О чем видео
0:11 1. Программирование - творческая профессия
1:14 2. Программирование - это режим творца, создателя
1:55 3. Программирование - возможность сделать что-то уникальное
3:15 Реклама
5:17 Сделать что-то уникальное - 2
5:43 4. Программирование - это состояние потока, медитация
6:40 5. Программирование похоже на спорт
7:04 6. Ты пишешь, а работает компьютер
7:55 7. Программирование похоже на шахматы
8:47 8. Программирование похоже на решение головоломок
9:34 9. Программирование как способ убежать от реальности
10:11 10. Код приносит людям пользу
11:31 11. Программирование - это круто
12:14 12. Программирование - это возможность узнавать что-то новое
12:40 13. Программирование - это возможность сделать что-то идеальное
13:43 14. Разнообразие
14:28 15. Программирование - это ощущение контроля
15:09 Другие причины

https://www.youtube.com/watch?v=T8yTsXJhrsY