Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#ceh

Name: CEH Certified Ethical Hacker Practice Exams Fifth Edition
Author: Matt Walker
Year: 2022

Don’t Let the Real Test Be Your First Test!

Fully updated for the CEH v11 exam objectives, this practical guide contains more than 550 realistic practice exam questions to prepare you for the EC-Council’s Certified Ethical Hacker exam. To aid in your understanding of the material, in-depth explanations of both the correct and incorrect answers are provided for every question. Designed to help you pass the exam, this is the perfect companion to CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition.

Covers all exam topics, including:

Ethical hacking fundamentals
Reconnaissance and footprinting
Scanning and enumeration
Sniffing and evasion
Attacking a system
Hacking web servers and applications
Wireless network hacking
Mobile, IoT, and OT
Security in cloud computing
Trojans and other attacks, including malware analysis


Скачать.
#hacking
#hackthebox
#htb

HackTheBox - OpenSource - Attacking a Python WebApp and Backdooring GIT Configurations

00:00 - Intro
01:18 - Start of nmap
02:50 - Identifying a Docker exists based upon the Python Version in NMAP + SSH Version [MasterRecon]
04:23 - Navigating to the website downloading the source code available, there is a git folder switching branches
08:00 - Discovering a vulnerability in the os.path.join command, if we prefix our path with a slash it will overwrite the entire path
11:25 - Attempting to upload a malicious cron, docker isn't running cron so it doesn't work
14:37 - Adding a new route to the application to execute commands
18:00 - Able to run commands and get the output
19:30 - Creating an endpoint to send reverse shells in the webapp
21:45 - Reverse shell returned
24:30 - Looking at port 3000 which was previously filtered. Looks like its a Gitea interface but we don't have creds
27:10 - Uploading Chisel and tunneling to access the website
29:20 - Looking at old git commits from the source code and finding credentials
33:30 - Downloading a SSH Private Key from the Gitea website
35:50 - Using find to search files modified around the time the SSH Key was uploaded to the box in order to see what else happened [Forensics]
36:40 - Showing how to remove lines from the less view &!
39:30 - Checking if Git-Sync is executed with the watch command
40:10 - Finding out git executes every minute, setting a pre-commit hook to get root
43:50 - Showing the FSMonitor command in the gitconfig which is another way to execute code, this will run on many other git commands like git status where pre-commit would not

https://www.youtube.com/watch?v=z6nJNr8AFTU
#kali_linux
#social_engineering

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

Здравствуйте, дорогие друзья.

В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами.

Подробнее: https://timcore.ru/2022/11/28/43-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-socialno-inzhenernye-ataki/
#news
#darknet

В даркнете набирает популярность услуга по проведению трансграничных платежей

По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.

Источник: https://xakep.ru/2022/11/25/darknet-sanctions/
#news

Самым распространенным паролем все еще является «password»

Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили, что «password» — это по-прежнему самый популярный пароль.

Источник: https://xakep.ru/2022/11/28/passwords-2022/
#kali_linux
#set
#social_engineering

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

Здравствуйте, дорогие друзья.

Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.

SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.

Подробнее: https://timcore.ru/2022/11/29/44-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-metod-veb-ataki-s-neskolkimi-atakami/
#news

Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых

Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.

Источник: https://xakep.ru/2022/11/28/ispoof/
#news
#docker

В Docker Hub нашли более 1600 вредоносных образов

Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации DNS и редиректоры для сайтов.

Источник: https://xakep.ru/2022/11/29/docker-hub-analysis/
#kali_linux
#social_engineering

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

Здравствуйте, дорогие друзья.

Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.

Подробнее: https://timcore.ru/2022/11/30/45-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skrytie-ispolnjaemyh-fajlov-i-zaputyvanie-url-adresa-zloumyshlennika/
#kali_linux
#gophish
#phishing

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

Здравствуйте, дорогие друзья.

Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.

Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. В отличие от SET, Gophish не предустанавливается на Kali Linux.

Подробнее: https://timcore.ru/2022/12/01/46-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fishing-po-jelektronnoj-pochte-s-pomoshhju-gophish/
#bug_bounty

#4 Bug Bounty. Платформы Bug Bounty.

Здравствуйте, дорогие друзья.

Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.

Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает хакеров репутацией, баллами и деньгами за их результаты. Одни из самых больших наград за ошибки являются у платформ HackerOne, Bugcrowd, Intigriti, Synack и Cobalt.

Подробнее: https://timcore.ru/2022/12/05/4-bug-bounty-platformy-bug-bounty/
#bug_bounty

#5 Bug Bounty. Скоуп, выплаты и время отклика.

Здравствуйте, дорогие друзья.

Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.

Подробнее: https://timcore.ru/2022/12/05/5-bug-bounty-skoup-vyplaty-i-vremja-otklika/
Дорогие друзья, Внимание!!!

Временная 6-ти дневная скидка 76% в честь моего дня рождения на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».

Временная цена до 12 декабря: 6000 руб.

Выжимка из моего 5-ти летнего опыта.

Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.

Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.

Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Вознаграждения, при работе с инфраструктурой, веб-сервисами,
приложениями Яндекса.
#bug_bounty

#6 Bug Bounty. Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.

Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.

Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
#bug_bounty

#7 Bug Bounty. Написание хорошего отчета. Часть 1.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.


Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
#news
#pwn2own

Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита

В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.

Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/