Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#php
#programming

Интернет магазин с нуля на PHP. Часть 11:

101. Выпуск №100 javascript поисковые подсказки, события нажатия клавиш.
102. Выпуск №101 javascript drag and drop сортировка. Квест: чужой код.
103. Выпуск №102 javascript drag and drop сортировка.
104. Выпуск №103 подготовка сортируемых данных для отправки на сервер.
105. Выпуск №104 php создание метода сортировки изображений.
106. Выпуск №105 php | js | поиск по административной панели.
107. Выпуск №106 javascript подключение визуального редактора tinymce 5.
108. Выпуск №107 javascript | tinymce 5 | загрузка файлов на сервер.
109. Выпуск №108 поиск по административной панели часть 2.
110. Выпуск №109 поиск по административной панели часть 3.

Предыдущие части: https://vk.com/school_timcore?w=wall-80056907_1839
#hackthebox
#hacking
#htb

HackTheBox - TwoMillion

00:00 - Intro
00:18 - Start of nmap, scanning all ports with min-rate
02:35 - Browsing to the web page and taking a trip down memory lane with the HackTheBox v1 page
04:00 - Attempting to enumerate usernames
05:10 - Solving the HackTheBox Invite Code Challenge
05:50 - Sending the code to JS-Beautify
06:45 - Sending a curl request to /api/v1/invite/how/to/generate to see how to generate an invite code
10:40 - Creating an account and logging into the platform then identifying what we can do
16:50 - Discovering hitting /api/v1/ provides a list of API Routes, going over them and identifying any dangerous ones
17:50 - Attempting a mass assignment vulnerability upon logging in now that we know there is an is_admin flag
22:30 - Playing with the /api/v1/admin/settings/update route and discovering we can hit this as our user and change our role to admin
24:30 - Now that we are admin, playing with /api/v1/admin/vpn/generate and finding a command injection vulnerability
26:15 - Got a shell on the box, finding a password in an environment variable and attempting to crack the user passwords
30:00 - Re-using the database password to login as admin, discovering mail that hints at using a kernel privesc
32:00 - Searching for the OverlayFS Kernel Exploit
35:00 - Finding a proof of concept for CVE-2023-0386, seems sketchy but GCC is on the HTB Machine so i don't feel bad about running it
37:27 - Running the exploit and getting Root, finding an extra challenge thank_you.json, which is can be done pretty much in CyberChef
42:20 - Looking deeper at the invite code challenge to see if it was vulnerable to Type Juggling (it was back in the day but not anymore)
43:30 - Testing for command injection with a poisoned username
47:20 - Didn't work, looking at the source code and discovering it had sanitized usernames on the non-admin function

https://www.youtube.com/watch?v=Exl4P3fsF7U
#bug_bounty
#bug_hunting

#4 Bug Bounty. Плюсы и минусы платформ Баг-Баунти.

Здравствуйте, дорогие друзья.
В этом видео освещаю информацию по поводу плюсов и минусов платформ Баг-Баунти. Это интересная тематика, которая заставляет задуматься о выборе пути в БагХантинге.

Более подробнее в видео.
Благодарю за внимание.

https://www.youtube.com/watch?v=_5axIN1JFa0
Книга: «Пост-эксплуатация веб-сервера.»

Здравствуйте, дорогие друзья.

В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.

Объем: 90 страниц.
Цена: 710 рублей.

В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.

Для приобретения пишите по контакту: @timcore1
#bug_bounty
#bug_hunting

#5 Bug Bounty - Скоуп, выплаты и время отклика.

Здравствуйте, дорогие друзья.

На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.

Более подробнее в видео. Приятного просмотра!


https://www.youtube.com/watch?v=1phNJ-6kx-s
Предоставляю Вашему вниманию апдейт видеокурса «Этичный взлом.» , который состоит из 18-ти модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10.

1 модуль - Видеокурс - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - Видеокурс - «Kali Linux для начинающих». - 7 часов.
3 модуль - Видеокурс - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Видеокурс - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - Миникурс «Хакинг систем» ~ 1 час.
6 модуль - Видеокурс - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль - Видеокурс: "Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Бонус: Электронная книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов

Итого продолжительность: 31 час 14 минут.

Стоимость: 11 000 рублей.

https://www.youtube.com/watch?v=Kj7zYi4mo9o
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Предоставляю Вашему вниманию апдейт видеокурса «Этичный взлом.» , который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов. В курсе мы рассмотрим инструменты для начинающего пентестера, и…»
#news

На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний

Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.

Источник: https://xakep.ru/2023/07/19/virustotal-leak/
#news

Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы

Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к Президенту РФ.

Источник: https://xakep.ru/2023/07/26/sachkov-sentenced/
#php
#programming

Интернет магазин с нуля на PHP. Часть 12:

111. Выпуск №110 UNION запросы в языке SQL.
112. Выпуск №111 ORM builder UNION запросов ч.1.
113. Выпуск №112 ORM builder UNION запросов ч.2.
114. Выпуск №113 завершение создания поиска по административной панели.
115. Выпуск №114 система идентификации пользователей | часть 1.
116. Выпуск №115 система идентификации пользователей | часть 2.
117. Выпуск №116 страница авторизации пользователей.
118. Выпуск №117 контроллер авторизации пользователей.
119. Выпуск №118 завершение создания административной панели сайта.
120. Выпуск №119 - Пользовательская часть сайта | анализ и нарезка макета.

https://vk.com/school_timcore?w=wall-80056907_1856
#php
#programming

Интернет магазин с нуля на PHP. Часть 13:

121. Выпуск №120 | Пользовательская часть | метод вывода изображений.
122. Выпуск №121 | Пользовательская часть | метод формирования ссылок.
123. Выпуск №122 | Пользовательская часть | Вывод данных в хедер сайта.
124. Выпуск №123 | Пользовательская часть | Вывод данных в мобильное меню.
125. Выпуск №124 | Пользовательская часть | вывод акций.
126. Выпуск №125 | Пользовательская часть | Каталог товаров ч1.
127. Выпуск №126 | Пользовательская часть | Каталог товаров ч2.
128. Выпуск №127 | Вывод товаров на главную страницу.
129. Выпуск №128 | Вывод новостей | метод формирования даты.
130. Выпуск №129 | Пользовательская часть | Каталог товаров | часть 1.

https://vk.com/school_timcore?w=wall-80056907_1857
#php@school_timcore
#programming@school_timcore

Интернет магазин с нуля на PHP. Часть 14:

131. Выпуск №130 | Пользовательская часть | Каталог товаров | часть 2.
132. Выпуск №131 | Пользовательская часть | сортировка каталога товаров.
133. Выпуск №132 | Пользовательская часть | фильтрация каталога.
134. Выпуск №133 | Пользовательская часть | система перекрестных фильтров.
135. Выпуск №134 | Пользовательская часть | выбор количества товаров каталога.
136. Выпуск №135 | Пользовательская часть | постраничная навигация | часть 1.
137. Выпуск №136 | Пользовательская часть | постраничная навигация | часть 2.
138. Выпуск №137 | Пользовательская часть | Карточка товара | часть 1.
139. Выпуск №138 | Пользовательская часть | Карточка товара | часть 2.
140. Выпуск №139 | Пользовательская часть | Добавление в корзину | часть 1.

https://vk.com/school_timcore?w=wall-80056907_1858
#php
#programming

Интернет магазин с нуля на PHP. Часть 15:

141. Выпуск №140 | Пользовательская часть | Добавление в корзину часть 2.
142. Выпуск №141 | Пользовательская часть | Добавление в корзину часть 3.
143. Выпуск №142 | Пользовательская часть | Добавление в корзину часть 4.
144. Выпуск №143 | Пользовательская часть | Корзина товаров | ч.1.
145. Выпуск №144 | Пользовательская часть | удаление и очистка корзины.
146. Выпуск №145 | Пользовательская часть | Оформление заказа | часть 1.
147. Выпуск №146 | Пользовательская часть | JavaScript валидатор телефонов.
148. Выпуск №147 | Пользовательская часть | Валидация полей заказа.
149. Выпуск №148 | Пользовательская часть | показ уведомлений пользователю.
150. Выпуск №149 | Пользовательская часть | сохранение заказа.

https://vk.com/school_timcore?w=wall-80056907_1859