#bug_bounty
#burp_suite
ParaForge is a simple Burp Suite extension to extract the paramters and endpoints from the request to create custom wordlist for fuzzing and enumeration.
https://github.com/Anof-cyber/ParaForge
#burp_suite
ParaForge is a simple Burp Suite extension to extract the paramters and endpoints from the request to create custom wordlist for fuzzing and enumeration.
https://github.com/Anof-cyber/ParaForge
GitHub
GitHub - Anof-cyber/ParaForge: A BurpSuite extension to create a custom word-list of endpoint and parameters for enumeration and…
A BurpSuite extension to create a custom word-list of endpoint and parameters for enumeration and fuzzing - Anof-cyber/ParaForge
#bug_bounty
#rce
CVE-2023-26258 – Remote Code Execution in ArcServe UDP Backup
https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/
#rce
CVE-2023-26258 – Remote Code Execution in ArcServe UDP Backup
https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/
MDSec
CVE-2023-26258 - Remote Code Execution in ArcServe UDP Backup - MDSec
Overview During a recent adversary simulation, the MDSec ActiveBreach red team were performing a ransomware scenario, with a key objective set on compromising the organisation’s backup infrastructure. As part of...
Видео-презентация работы ботов на множестве аккаунтов alienworlds.io для бесплатного сбора криптовалюты TLM и NFT карточек.
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io
По вопросам или для приобретения скрипта пишите в телеграм, по контакту: @timcore1
https://www.youtube.com/watch?v=50-Lh-q7OCA
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io
По вопросам или для приобретения скрипта пишите в телеграм, по контакту: @timcore1
https://www.youtube.com/watch?v=50-Lh-q7OCA
YouTube
Видео-презентация работы ботов на множестве аккаунтов alienworlds.io для бесплатного сбора крипты.
Видео-презентация работы ботов на множестве аккаунтов alienworlds.io для бесплатного сбора криптовалюты TLM и NFT карточек.
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io…
Эмуляция человека (задержка нажатия на клавиши и т.д.), сбор криптовалюты TLM и NFT карточек ботами на аккаунтах игры alienworlds.io…
«...Программист должен всегда работать в сотрудничестве с администраторами и специалистами по безопасности...»
«...Очень много уязвимостей возникает, когда программисты в своем коде убирают лишние символы только в момент использования. Но одна переменная может встречаться в сценарии несколько раз, и были случаи, когда в одном месте программист очищал переменную от опасных символов, а в другом забывал это сделать...»
«...Хакеры очень часто используют SQL-команду INTO OUTFILE для создания дампа таблиц базы данных. Например, взломщик получил доступ к выполнению команд и, сохраняя результат своих запросов в текстовом файле, может потом без проблем скачать этот файл для разбора в свободное время за чашечкой кофе...»
Михаил Фленов - «PHP глазами хакера. 5-е издание.»
«...Очень много уязвимостей возникает, когда программисты в своем коде убирают лишние символы только в момент использования. Но одна переменная может встречаться в сценарии несколько раз, и были случаи, когда в одном месте программист очищал переменную от опасных символов, а в другом забывал это сделать...»
«...Хакеры очень часто используют SQL-команду INTO OUTFILE для создания дампа таблиц базы данных. Например, взломщик получил доступ к выполнению команд и, сохраняя результат своих запросов в текстовом файле, может потом без проблем скачать этот файл для разбора в свободное время за чашечкой кофе...»
Михаил Фленов - «PHP глазами хакера. 5-е издание.»
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 22-го июля, до 24-го июля включительно.
Комплект всех моих платных книг (их 4-ре) за 1770 рублей.
Четыре книги по цене одной:
1. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Объем: 580 страниц.
2. Название: «Уязвимости DVWA. Полное прохождение»
Объем: 291 страниц.
3. Книга: «Kali Linux для начинающих (базовый уровень)».
Объем: 409 страниц.
4. Книга: «Баг Баунти PlayBook».
Объем: 200 страниц.
Для приобретения комплекта их 4-х книг, пишите: @timcore1
Внимание, акция!!! Продлится 3 дня, с 22-го июля, до 24-го июля включительно.
Комплект всех моих платных книг (их 4-ре) за 1770 рублей.
Четыре книги по цене одной:
1. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Объем: 580 страниц.
2. Название: «Уязвимости DVWA. Полное прохождение»
Объем: 291 страниц.
3. Книга: «Kali Linux для начинающих (базовый уровень)».
Объем: 409 страниц.
4. Книга: «Баг Баунти PlayBook».
Объем: 200 страниц.
Для приобретения комплекта их 4-х книг, пишите: @timcore1
Forwarded from Школа программирования и этичного хакинга «Timcore»
#php
#programming
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript drag and drop сортировка.
104. Выпуск №103 подготовка сортируемых данных для отправки на сервер.
105. Выпуск №104 php создание метода сортировки изображений.
106. Выпуск №105 php | js | поиск по административной панели.
107. Выпуск №106 javascript подключение визуального редактора tinymce 5.
108. Выпуск №107 javascript | tinymce 5 | загрузка файлов на сервер.
109. Выпуск №108 поиск по административной панели часть 2.
110. Выпуск №109 поиск по административной панели часть 3.
Предыдущие части: https://vk.com/school_timcore?w=wall-80056907_1839
#programming
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript drag and drop сортировка.
104. Выпуск №103 подготовка сортируемых данных для отправки на сервер.
105. Выпуск №104 php создание метода сортировки изображений.
106. Выпуск №105 php | js | поиск по административной панели.
107. Выпуск №106 javascript подключение визуального редактора tinymce 5.
108. Выпуск №107 javascript | tinymce 5 | загрузка файлов на сервер.
109. Выпуск №108 поиск по административной панели часть 2.
110. Выпуск №109 поиск по административной панели часть 3.
Предыдущие части: https://vk.com/school_timcore?w=wall-80056907_1839
VK
Школа этичного хакинга Timcore
#php@school_timcore
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript…
#programming@school_timcore
Интернет магазин с нуля на PHP. Часть 11:
101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript…
#hackthebox
#hacking
#htb
HackTheBox - TwoMillion
00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge
05:50 - Sending the code to JS-Beautify
06:45 - Sending a curl request to /api/v1/invite/how/to/generate to see how to generate an invite code
10:40 - Creating an account and logging into the platform then identifying what we can do
16:50 - Discovering hitting /api/v1/ provides a list of API Routes, going over them and identifying any dangerous ones
17:50 - Attempting a mass assignment vulnerability upon logging in now that we know there is an is_admin flag
22:30 - Playing with the /api/v1/admin/settings/update route and discovering we can hit this as our user and change our role to admin
24:30 - Now that we are admin, playing with /api/v1/admin/vpn/generate and finding a command injection vulnerability
26:15 - Got a shell on the box, finding a password in an environment variable and attempting to crack the user passwords
30:00 - Re-using the database password to login as admin, discovering mail that hints at using a kernel privesc
32:00 - Searching for the OverlayFS Kernel Exploit
35:00 - Finding a proof of concept for CVE-2023-0386, seems sketchy but GCC is on the HTB Machine so i don't feel bad about running it
37:27 - Running the exploit and getting Root, finding an extra challenge thank_you.json, which is can be done pretty much in CyberChef
42:20 - Looking deeper at the invite code challenge to see if it was vulnerable to Type Juggling (it was back in the day but not anymore)
43:30 - Testing for command injection with a poisoned username
47:20 - Didn't work, looking at the source code and discovering it had sanitized usernames on the non-admin function
https://www.youtube.com/watch?v=Exl4P3fsF7U
#hacking
#htb
HackTheBox - TwoMillion
00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge
05:50 - Sending the code to JS-Beautify
06:45 - Sending a curl request to /api/v1/invite/how/to/generate to see how to generate an invite code
10:40 - Creating an account and logging into the platform then identifying what we can do
16:50 - Discovering hitting /api/v1/ provides a list of API Routes, going over them and identifying any dangerous ones
17:50 - Attempting a mass assignment vulnerability upon logging in now that we know there is an is_admin flag
22:30 - Playing with the /api/v1/admin/settings/update route and discovering we can hit this as our user and change our role to admin
24:30 - Now that we are admin, playing with /api/v1/admin/vpn/generate and finding a command injection vulnerability
26:15 - Got a shell on the box, finding a password in an environment variable and attempting to crack the user passwords
30:00 - Re-using the database password to login as admin, discovering mail that hints at using a kernel privesc
32:00 - Searching for the OverlayFS Kernel Exploit
35:00 - Finding a proof of concept for CVE-2023-0386, seems sketchy but GCC is on the HTB Machine so i don't feel bad about running it
37:27 - Running the exploit and getting Root, finding an extra challenge thank_you.json, which is can be done pretty much in CyberChef
42:20 - Looking deeper at the invite code challenge to see if it was vulnerable to Type Juggling (it was back in the day but not anymore)
43:30 - Testing for command injection with a poisoned username
47:20 - Didn't work, looking at the source code and discovering it had sanitized usernames on the non-admin function
https://www.youtube.com/watch?v=Exl4P3fsF7U
YouTube
HackTheBox - TwoMillion
00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge…
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge…
#bug_bounty
#bug_hunting
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=_5axIN1JFa0
#bug_hunting
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=_5axIN1JFa0
YouTube
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее…
Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.
Более подробнее…
Книга: «Пост-эксплуатация веб-сервера.»
Здравствуйте, дорогие друзья.
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 710 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
Здравствуйте, дорогие друзья.
В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.
Объем: 90 страниц.
Цена: 710 рублей.
В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.
Для приобретения пишите по контакту: @timcore1
#bug_bounty
#bug_hunting
#5 Bug Bounty - Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=1phNJ-6kx-s
#bug_hunting
#5 Bug Bounty - Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=1phNJ-6kx-s
#vulnhub
#ctf
#hacking
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
https://youtu.be/eqhxWxQlrMY
#ctf
#hacking
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
https://youtu.be/eqhxWxQlrMY
YouTube
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Подробное прохождение машины Chronos: 1 [VulnHub] | Timcore
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos…
Здравствуйте, дорогие друзья.
В этом видео будет подробное прохождение виртуальной машины Chronos: 1.
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos…
#bug_bounty
Find authentication (authn) and authorization (authz) security bugs in web application routes.
https://github.com/mschwager/route-detect
Find authentication (authn) and authorization (authz) security bugs in web application routes.
https://github.com/mschwager/route-detect
GitHub
GitHub - mschwager/route-detect: Find authentication (authn) and authorization (authz) security bugs in web application routes.
Find authentication (authn) and authorization (authz) security bugs in web application routes. - mschwager/route-detect
Предоставляю Вашему вниманию апдейт видеокурса «Этичный взлом.» , который состоит из 18-ти модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10.
1 модуль - Видеокурс - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - Видеокурс - «Kali Linux для начинающих». - 7 часов.
3 модуль - Видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Видеокурс - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - Миникурс «Хакинг систем» ~ 1 час.
6 модуль - Видеокурс - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль - Видеокурс: "Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Бонус: Электронная книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
https://www.youtube.com/watch?v=Kj7zYi4mo9o
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10.
1 модуль - Видеокурс - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - Видеокурс - «Kali Linux для начинающих». - 7 часов.
3 модуль - Видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Видеокурс - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - Миникурс «Хакинг систем» ~ 1 час.
6 модуль - Видеокурс - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль - Видеокурс: "Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Бонус: Электронная книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
https://www.youtube.com/watch?v=Kj7zYi4mo9o
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Предоставляю Вашему вниманию апдейт видеокурса «Этичный взлом.» , который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов. В курсе мы рассмотрим инструменты для начинающего пентестера, и…»