Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
939 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty

#6 Bug Bounty. Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.

Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.

Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
#bug_bounty

#7 Bug Bounty. Написание хорошего отчета. Часть 1.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.


Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
#news
#pwn2own

Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита

В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.

Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/
#books
#kubernetes

Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023

В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов
помогут вам поддерживать работоспособность ваших приложений. Особое
внимание уделяется теме безопасности.

Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.

Скачать.
#bug_bounty

#8 Bug Bounty. Написание хорошего отчета. Часть 2.

Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.

Шаг 4: Дайте четкие шаги для воспроизведения

Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать.

Подробнее: https://timcore.ru/2022/12/16/8-bug-bounty-napisanie-horoshego-otcheta-chast-2/
#hacking
#hackthebox
#htb

HackTheBox - Perspective - Exploiting and Securing DotNet Web Applications ViewState

01:00 - Start of nmap
02:25 - Looking at the website, looks like there's different behavior for extensions
05:10 - Registering and logging into an account
06:30 - An unintended way to login, IDOR within the Forgot Password logic, can change usernames
09:15 - Uploading a new product, test XSS, File Upload
12:00 - Using FFUF with a raw http request to test for potential extensions
18:10 - Using SHTML to test for Server Side Inclusion SSI and leaking web.config
21:15 - Going over the web.config, pulling out sensitive things
26:30 - Decrypting the .aspx Forms Ticket and forging a new one that states we are admin
36:50 - The Admin page allows us to generate PDF's, testing for XSS
38:20 - Attempting to redirect the save to pdf function with a meta tag
42:50 - Redirecting to localhost:8000 and discovering the swagger api for encrypt/decrypt
46:00 - Creating a webform to autosubmit data and allow us to decrypt a string.
51:00 - Creating a YSOSERIAL Gadget with our ViewState and ViewStateUserKey protecting it
1:02:00 - Reverse shell returned
1:04:00 - Discovering port 8009 is open, setting up a tunnel via SSH and discovering its a different version of the website
1:07:54 - The ViewState is protected by AutoGenerate for the key, we cannot do deserialization here
1:09:20 - Checking out the Password Reset feature and we can edit the token to reveal a Padding Oracle error message
1:12:15 - Showing the command injection if we can forge tokens
1:14:05 - Using padbuster to create a token that will allow us to perform command injection
1:24:00 - ALTERNATE PRIVESC: Using JuicyPotatoNG, attempting to run it says privileged process failed to communicate with COM Server. Need to run with -s to find a suitable port

https://www.youtube.com/watch?v=tmK0GIvnq6s
#books

Название: Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации
Автор: Гладкий А. А.
Год: 2020

Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей.

«Нафталиновые» советы по созданию резервных копий актуальны и
сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немалые деньги.

Скачать.
#php
#programming

Интернет магазин с нуля на PHP.

1. Введение
2. Выпуск №1 Основы ООП PHP.
3. Выпуск №2 паттерн MVC и структура приложения.
4. Выпуск №3 автозагрузка классов пространство имен настройка xDebug.
5. Выпуск №4 обработка исключений шаблоны проектирования.
6. Выпуск №5 класс настроек фреймворка, объединение свойств классов.
7. Выпуск №6 контроллер системы маршрутов часть 1.
8. Выпуск №7 контроллер системы маршрутов часть 2.
9. Выпуск №8 тестирование контроллера системы маршрутов.
10. Выпуск №9 динамическое подключение контроллеров расширение Reflection.

https://vk.com/school_timcore?w=wall-80056907_1441
#php
#programming

Интернет магазин с нуля на PHP. Часть 2:

11. Выпуск №10 метод шаблонизатор работа с буфером обмена.
12. Выпуск №11 доработка методов шаблонизатора базового класса.
13. Выпуск №12 Трейты в php создание вспомогательных методов фреймворка.
14. Выпуск №13 trait Singleton трейт Синглтон.
15. Выпуск №14 Класс обработки исключений запись ошибок.
16. Выпуск №15 сравнение версий mysql подготовка к созданию моделей.
17. Выпуск №16 расширение mysqli обработка ошибок базы данных.
18. Выпуск №17 Введение в mysql.
19. Выпуск №18 универсальный метод выборки из БД часть 1.
20. Выпуск №19 универсальный метод выборки из БД часть 2.

https://vk.com/school_timcore?w=wall-80056907_1444
#php
#programming

Интернет магазин с нуля на PHP. Часть 3:

21. Выпуск №20 метод создания инструкции WHERE часть 1.
22. Выпуск №21 метод создания инструкции WHERE часть 2.
23. Выпуск №22 метод создания инструкции JOIN.
24. Выпуск №23 тестирование метода выборки из БД.
25. Выпуск №24 универсальный метод добавления в БД часть 1.
26. Выпуск №25 универсальный метод добавления в БД часть 2.
27. Выпуск №26 универсальный метод редактирования БД часть 1.
28. Выпуск №27 универсальный метод редактирования БД часть 2.
29. Выпуск №28 Выбор реализации фронтенд админ панели.
30. Выпуск №29 универсальный метод удаления данных из БД.

https://vk.com/school_timcore?w=wall-80056907_1445
#news
#botnet

Ботнет Glupteba снова активен и по-прежнему использует блокчейн

Ботнет Glupteba, работу которого в прошлом году нарушила компания Google, снова активен и заражает устройства по всему миру. По информации исследователей из компании Nozomi, новая кампания Glupteba стартовала еще в июне 2022 года и продолжается до сих пор.

Источник: https://xakep.ru/2022/12/19/glupteba-is-alive/
#php
#programming

Интернет магазин с нуля на PHP. Часть 4:

31. Выпуск №30 структура административной панели сайта.
32. Выпуск №31 контроллер показа данных из таблиц часть 1.
33. Выпуск №32 контроллер показа данных из таблиц часть 2.
34. Выпуск №33 расширение функционала фреймворка.
35. Выпуск №34 исправление ошибок фреймворка.
36. Выпуск №35 расширение функционала динамическое создание свойств.
37. Выпуск №36 подключение видов нарезка шаблона.
38. Выпуск №37 вывод данных в шаблоны.
39. Выпуск №38 контроллер добавления данных.
40. Выпуск №39 внешние ключи mysql foreign keys.

https://vk.com/school_timcore?w=wall-80056907_1449
#php
#programming

Интернет магазин с нуля на PHP. Часть 5:

41. Выпуск №40 метод получения данных из связанных таблиц.
42. Выпуск №41 формирование переключателей radio.
43. Выпуск №42 метод формирования данных для сортировки.
44. Выпуск №43 доработка route контроллера для работы с get параметрами.
45. Выпуск №44 реализация множественной вставки в БД.
46. Выпуск №45 подключение шаблона добавления и редактирования данных.
47. Выпуск №46 динамическое подключение элементов формы.
48. Выпуск №47 динамический вывод данных в шаблоны элементов формы.
49. Выпуск №48 ошибки при использовании php 7 2 и в классе настроек.
50. Выпуск №49 Методы валидации данных для добавления часть 1.

https://vk.com/school_timcore?w=wall-80056907_1453
#ctf

Схема криминалистики и расследований от SPbCTF.
#bug_bounty

#9 Bug Bounty. Выстраивание отношений с командой разработки.

Здравствуйте, дорогие друзья.

Ваша работа как хакера не прекращается в тот момент, когда Вы отправляете отчет. Как человек, обнаруживший уязвимость, Вы должны помочь компании исправить проблему и убедиться, что уязвимость полностью исправлена.

Давайте поговорим о том, как обрабатывать Ваше взаимодействие с командой безопасности, после подачи отчета, и как построить прочные отношения с ними. Построение прочных отношений с командой безопасности поможет Вашим отчетам решаться быстрее и без проблем. Это может даже привести к большему вознаграждению за обнаружение ошибок, если Вы можете постоянно вносить свой вклад в безопасность организации. Некоторые охотники за ошибками даже брали интервью или получали предложения о работе от ведущих технологических фирм из-за их результатов поиска ошибок! Хорошо просмотрите различные состояния Вашего отчета, что Вы должны делать во время каждого этапа процесса, и как справляться с конфликтами при общении с командой безопасности.

Подробнее: https://timcore.ru/2022/12/23/9-bug-bounty-vystraivanie-otnoshenij-s-komandoj-razrabotki/
Мои любимые уязвимости при аудите безопасности веб-сайтов - это XSS (Cross-Site Scripting) и SQL-инъекции.

На своем сайте, я описывал исследование данных типов уязвимостей.
Вот материалы по XSS: https://timcore.ru/category/xss/
Вот материалы по SQL-injection: https://timcore.ru/category/sql-injection/