Media is too big
VIEW IN TELEGRAM
Прохождение машины Chronos: 1 [VulnHub]
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos-1,735/
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos-1,735/
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 3-го июля, до 7-го июля включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low», «medium», «high».
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2. «Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, с 3-го июля, до 7-го июля включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low», «medium», «high».
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2. «Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
#kali_linux
#metasploit
#hacking
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.
Здравствуйте, дорогие друзья.
Это вторая часть по инструменту Metasploit Framework.
Модули
MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:
• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.
• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.
Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
#metasploit
#hacking
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.
Здравствуйте, дорогие друзья.
Это вторая часть по инструменту Metasploit Framework.
Модули
MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:
• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.
• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.
Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2. - Этичный хакинг с…
MSF состоит из модулей, объединенных для воздействия на эксплойт.
#bug_bounty
Ios App Extraction & Analysis
https://datalocaltmp.github.io/ios-app-extraction-analysis.html
Ios App Extraction & Analysis
https://datalocaltmp.github.io/ios-app-extraction-analysis.html
/data/local/tmp
Ios App Extraction & Analysis
There are many reasons you may want to extract iOS applications; one in particular is reviewing security and privacy aspects with an analysis tool such as Ghidra. Unfortunately, unlike .apk files for Android, .ipa files cannot be side-loaded very easily;…
#bug_bounty
Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins
https://github.com/Anof-cyber/MobSecco
Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins
https://github.com/Anof-cyber/MobSecco
GitHub
GitHub - Anof-cyber/MobSecco: Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins
Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins - GitHub - Anof-cyber/MobSecco: Cloning apk for bypassing code tampering detection, Google Saf...
#kali_linux
#metasploit
#hacking
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:
• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.
• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.
Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/
#metasploit
#hacking
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:
• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.
• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.
Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей…
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
#books
#web
Название: Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
Автор: Таня Янка
Год: 2023
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-приложений и предлагает практические советы по их предотвращению. Книга содержит множество примеров кода и наглядных иллюстраций, которые помогут вам лучше понять, как работают уязвимости и как их можно избежать.
Скачать.
#web
Название: Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
Автор: Таня Янка
Год: 2023
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-приложений и предлагает практические советы по их предотвращению. Книга содержит множество примеров кода и наглядных иллюстраций, которые помогут вам лучше понять, как работают уязвимости и как их можно избежать.
Скачать.
#hackthebox
#htb
#hacking
HackTheBox - Bagel
00:00 - Introduction
01:00 - Start of nmap
02:50 - Taking a look at the web page
04:30 - Looking for LFI, then exploring /proc to find where the application is and extracting the source code
06:30 - Taking a look at the Python Source Code and discovering port 5000 is the dotnet application and uses websockets
07:55 - Using wscat to test the websocket
09:00 - Bruteforcing the /proc/{pid}/cmdline directory in order to see running processes and find the dotnet dll
13:45 - Reversing Bagel.dll and discovering a deserialization vulnerability in dotnet which allows us to read files
15:00 - Looking at what TypeNameHandling means in NewtonSoft's deserialize
20:00 - Looking for a gadget to use with our deserialization
21:40 - Building the deserialization payload
23:20 - Dumping Phil's SSH Key, then logging in
25:00 - The dotnet app, had developers password, switching to that user
25:50 - Developer can run dotnet with sudo, using the FSI gtfobin to get a shell.
https://www.youtube.com/watch?v=teHGtY_ta40
#htb
#hacking
HackTheBox - Bagel
00:00 - Introduction
01:00 - Start of nmap
02:50 - Taking a look at the web page
04:30 - Looking for LFI, then exploring /proc to find where the application is and extracting the source code
06:30 - Taking a look at the Python Source Code and discovering port 5000 is the dotnet application and uses websockets
07:55 - Using wscat to test the websocket
09:00 - Bruteforcing the /proc/{pid}/cmdline directory in order to see running processes and find the dotnet dll
13:45 - Reversing Bagel.dll and discovering a deserialization vulnerability in dotnet which allows us to read files
15:00 - Looking at what TypeNameHandling means in NewtonSoft's deserialize
20:00 - Looking for a gadget to use with our deserialization
21:40 - Building the deserialization payload
23:20 - Dumping Phil's SSH Key, then logging in
25:00 - The dotnet app, had developers password, switching to that user
25:50 - Developer can run dotnet with sudo, using the FSI gtfobin to get a shell.
https://www.youtube.com/watch?v=teHGtY_ta40
YouTube
HackTheBox - Bagel
00:00 - Introduction
01:00 - Start of nmap
02:50 - Taking a look at the web page
04:30 - Looking for LFI, then exploring /proc to find where the application is and extracting the source code
06:30 - Taking a look at the Python Source Code and discovering…
01:00 - Start of nmap
02:50 - Taking a look at the web page
04:30 - Looking for LFI, then exploring /proc to find where the application is and extracting the source code
06:30 - Taking a look at the Python Source Code and discovering…
Дорогие друзья, внимание!!!
Временная 3-х дневная 51% скидка на видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit».
Длительность: 3 часа 30 минут.
Цена со скидкой: 2200 рублей.
Скидка действует 8, 9, и 10 июля включительно.
Данный видеокурс основан на использовании трех мощных и гибких инструментов, таких как: Nmap, OpenVAS, и Metasploit.
Курс ориентирован на начинающих пентестеров, так как информация рассматривается в нем базовая, которую необходимо знать, и понимать специфику работы с инструментами.
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_7942
По вопросам приобретения пишите: @timcore1
Временная 3-х дневная 51% скидка на видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit».
Длительность: 3 часа 30 минут.
Цена со скидкой: 2200 рублей.
Скидка действует 8, 9, и 10 июля включительно.
Данный видеокурс основан на использовании трех мощных и гибких инструментов, таких как: Nmap, OpenVAS, и Metasploit.
Курс ориентирован на начинающих пентестеров, так как информация рассматривается в нем базовая, которую необходимо знать, и понимать специфику работы с инструментами.
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_7942
По вопросам приобретения пишите: @timcore1
#bug_bounty
#bug_hunting
#3 Bug Bounty. Типы активов.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу типов активов, то есть выбора направления для исследования в баг хантинге.
Более подробнее в видео.
Благодарю за внимание.
https://youtu.be/TJgXv6NRcgU
#bug_hunting
#3 Bug Bounty. Типы активов.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу типов активов, то есть выбора направления для исследования в баг хантинге.
Более подробнее в видео.
Благодарю за внимание.
https://youtu.be/TJgXv6NRcgU
YouTube
#3 Bug Bounty. Типы активов.
#3 Bug Bounty. Типы активов.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу типов активов, то есть выбора направления для исследования в баг хантинге.
Более подробнее в видео.
Благодарю за внимание.
Плейлист - Bug Bounty…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу типов активов, то есть выбора направления для исследования в баг хантинге.
Более подробнее в видео.
Благодарю за внимание.
Плейлист - Bug Bounty…
«...Я большой фанат безопасности, но чтобы защищаться и писать код, который невозможно взломать, нужно знать, откуда может прийти угроза, и понимать, как хакеры взламывают сайты...»
«...Самое сложное - это "логические бомбы", или логические ошибки в коде, которые приводят к тому, что хакер может повлиять на логику выполнения работы приложения. Такие проблемы сложнее выявить, и от них сложнее всего защититься...»
«...И если вы не хотите усложнять разработку, то проще шифровать весь трафик и иметь только один-единственный идентификатор сессии...»
Михаил Фленов - «С# глазами хакера»
«...Самое сложное - это "логические бомбы", или логические ошибки в коде, которые приводят к тому, что хакер может повлиять на логику выполнения работы приложения. Такие проблемы сложнее выявить, и от них сложнее всего защититься...»
«...И если вы не хотите усложнять разработку, то проще шифровать весь трафик и иметь только один-единственный идентификатор сессии...»
Михаил Фленов - «С# глазами хакера»
Дорогие друзья, внимание!!!
Временная 3-х дневная 45% скидка на видеокурс - «Уязвимости DVWA (Полное прохождение)».
Продолжительность: 3 часа 19 минут.
Цена со скидкой: 2200 рублей.
Скидка действует 11, 12, и 13 июля включительно.
DVWA (Damn Vulnerable Web Application) – «чертовски» уязвимое веб-приложение, основная цель которого, помочь специалистам по безопасности более углубленно понять процессы обеспечения безопасности веб-приложений, а также более подробнее рассмотреть уязвимости, которые распределены по категориям в контролируемой среде.
Целью DVWA является использование некоторых наиболее распространенных уязвимостей в Интернете, с различными уровнями сложности, с простым интерфейсом. Обратите внимание: в этом программном обеспечении есть как зарегистрированные, так и недокументированные уязвимости. Это намеренно.
Для дальнейшей работы нам понадобятся три виртуальные машины, для тестирования. Это Kali Linux, Metasploitable2, и Web Security Dojo.
По вопросам приобретения пишите: @timcore1.
Временная 3-х дневная 45% скидка на видеокурс - «Уязвимости DVWA (Полное прохождение)».
Продолжительность: 3 часа 19 минут.
Цена со скидкой: 2200 рублей.
Скидка действует 11, 12, и 13 июля включительно.
DVWA (Damn Vulnerable Web Application) – «чертовски» уязвимое веб-приложение, основная цель которого, помочь специалистам по безопасности более углубленно понять процессы обеспечения безопасности веб-приложений, а также более подробнее рассмотреть уязвимости, которые распределены по категориям в контролируемой среде.
Целью DVWA является использование некоторых наиболее распространенных уязвимостей в Интернете, с различными уровнями сложности, с простым интерфейсом. Обратите внимание: в этом программном обеспечении есть как зарегистрированные, так и недокументированные уязвимости. Это намеренно.
Для дальнейшей работы нам понадобятся три виртуальные машины, для тестирования. Это Kali Linux, Metasploitable2, и Web Security Dojo.
По вопросам приобретения пишите: @timcore1.
«...Возможность украсть авторизацию стала первым доказательством того, что XSS - это серьезная проблема. Со временем стали появляться и другие векторы атак, и сейчас XSS находится на третьем месте среди самых опасных уязвимостей...»
«...Об архитектуре нужно думать еще до начала работы над кодом, и если вы ошибетесь, то придется переписывать очень много, потому что никакая оптимизация потом уже не поможет...»
Михаил Фленов - «С# глазами хакера»
«...Об архитектуре нужно думать еще до начала работы над кодом, и если вы ошибетесь, то придется переписывать очень много, потому что никакая оптимизация потом уже не поможет...»
Михаил Фленов - «С# глазами хакера»
«...Криптографические ключи - это лишь особые элементы данных, поэтому компьютер их тоже должен представлять в виде двоичных чисел. А поскольку размер ключа - одна из важных мер безопасности, упоминания о длине ключей в криптографических алгоритмах нередки. В современной криптографии ключ, как правило, имеет длину 128 бит...»
«...Алгоритм, который, на первый взгляд, работает хорошо, но на самом деле небезопасен, создать легко, тогда как разработка хороших криптографических алгоритмов, которые выдерживают проверку временем, чрезвычайно сложна...»
Кит Мартин - «Криптография. Как защитить свои данные в цифровом пространстве.»
«...Алгоритм, который, на первый взгляд, работает хорошо, но на самом деле небезопасен, создать легко, тогда как разработка хороших криптографических алгоритмов, которые выдерживают проверку временем, чрезвычайно сложна...»
Кит Мартин - «Криптография. Как защитить свои данные в цифровом пространстве.»
#news
Сертификаты Let’s Encrypt не будут работать в Android 7 и более ранних версиях
Разработчики предупреждают, что начиная с 8 февраля 2024 года сертификаты Let’s Encrypt перестанут работать в Android 7 и более старых версиях мобильной ОС.
Источник: https://xakep.ru/2023/07/12/let-s-encrypt-old-android/
Сертификаты Let’s Encrypt не будут работать в Android 7 и более ранних версиях
Разработчики предупреждают, что начиная с 8 февраля 2024 года сертификаты Let’s Encrypt перестанут работать в Android 7 и более старых версиях мобильной ОС.
Источник: https://xakep.ru/2023/07/12/let-s-encrypt-old-android/
XAKEP
Сертификаты Let’s Encrypt не будут работать в Android 7 и более ранних версиях
Разработчики предупреждают, что начиная с 8 февраля 2024 года сертификаты Let’s Encrypt перестанут работать в Android 7 и более старых версиях мобильной ОС.
#news
Энтузиасты запустили сайт для обновления старых версий Windows, включая 95, 98, NT 4.0, ME
Независимый проект Windows Update Restored, созданный поклонникам ретро-компьютеров, призван облегчить обновление старых версий Windows, включая 95, 98 и NT 4.0. Сайт предоставляет доступ к давно утраченным страницам Windows Update, которые работают со старыми версиями Windows и позволяют обновлять ОС.
Источник: https://xakep.ru/2023/07/11/windows-update-restored/
Энтузиасты запустили сайт для обновления старых версий Windows, включая 95, 98, NT 4.0, ME
Независимый проект Windows Update Restored, созданный поклонникам ретро-компьютеров, призван облегчить обновление старых версий Windows, включая 95, 98 и NT 4.0. Сайт предоставляет доступ к давно утраченным страницам Windows Update, которые работают со старыми версиями Windows и позволяют обновлять ОС.
Источник: https://xakep.ru/2023/07/11/windows-update-restored/
XAKEP
Энтузиасты запустили сайт для обновления старых версий Windows, включая 95, 98, NT 4.0, ME
Независимый проект Windows Update Restored, созданный поклонникам ретро-компьютеров, призван облегчить обновление старых версий Windows, включая 95, 98 и NT 4.0. Сайт предоставляет доступ к давно утраченным страницам Windows Update, которые работают со старыми…