Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

На VirusTotal случайно загрузили данные сотен сотрудников спецслужб и крупных компаний

Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах, министерствах обороны и крупных компаниях по всему миру. В частности, в список попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.

Источник: https://xakep.ru/2023/07/19/virustotal-leak/
#news

Основатель Group-IB Илья Сачков приговорен к 14 годам тюрьмы

Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 000 рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к Президенту РФ.

Источник: https://xakep.ru/2023/07/26/sachkov-sentenced/
#php
#programming

Интернет магазин с нуля на PHP. Часть 12:

111. Выпуск №110 UNION запросы в языке SQL.
112. Выпуск №111 ORM builder UNION запросов ч.1.
113. Выпуск №112 ORM builder UNION запросов ч.2.
114. Выпуск №113 завершение создания поиска по административной панели.
115. Выпуск №114 система идентификации пользователей | часть 1.
116. Выпуск №115 система идентификации пользователей | часть 2.
117. Выпуск №116 страница авторизации пользователей.
118. Выпуск №117 контроллер авторизации пользователей.
119. Выпуск №118 завершение создания административной панели сайта.
120. Выпуск №119 - Пользовательская часть сайта | анализ и нарезка макета.

https://vk.com/school_timcore?w=wall-80056907_1856
#php
#programming

Интернет магазин с нуля на PHP. Часть 13:

121. Выпуск №120 | Пользовательская часть | метод вывода изображений.
122. Выпуск №121 | Пользовательская часть | метод формирования ссылок.
123. Выпуск №122 | Пользовательская часть | Вывод данных в хедер сайта.
124. Выпуск №123 | Пользовательская часть | Вывод данных в мобильное меню.
125. Выпуск №124 | Пользовательская часть | вывод акций.
126. Выпуск №125 | Пользовательская часть | Каталог товаров ч1.
127. Выпуск №126 | Пользовательская часть | Каталог товаров ч2.
128. Выпуск №127 | Вывод товаров на главную страницу.
129. Выпуск №128 | Вывод новостей | метод формирования даты.
130. Выпуск №129 | Пользовательская часть | Каталог товаров | часть 1.

https://vk.com/school_timcore?w=wall-80056907_1857
#php@school_timcore
#programming@school_timcore

Интернет магазин с нуля на PHP. Часть 14:

131. Выпуск №130 | Пользовательская часть | Каталог товаров | часть 2.
132. Выпуск №131 | Пользовательская часть | сортировка каталога товаров.
133. Выпуск №132 | Пользовательская часть | фильтрация каталога.
134. Выпуск №133 | Пользовательская часть | система перекрестных фильтров.
135. Выпуск №134 | Пользовательская часть | выбор количества товаров каталога.
136. Выпуск №135 | Пользовательская часть | постраничная навигация | часть 1.
137. Выпуск №136 | Пользовательская часть | постраничная навигация | часть 2.
138. Выпуск №137 | Пользовательская часть | Карточка товара | часть 1.
139. Выпуск №138 | Пользовательская часть | Карточка товара | часть 2.
140. Выпуск №139 | Пользовательская часть | Добавление в корзину | часть 1.

https://vk.com/school_timcore?w=wall-80056907_1858
#php
#programming

Интернет магазин с нуля на PHP. Часть 15:

141. Выпуск №140 | Пользовательская часть | Добавление в корзину часть 2.
142. Выпуск №141 | Пользовательская часть | Добавление в корзину часть 3.
143. Выпуск №142 | Пользовательская часть | Добавление в корзину часть 4.
144. Выпуск №143 | Пользовательская часть | Корзина товаров | ч.1.
145. Выпуск №144 | Пользовательская часть | удаление и очистка корзины.
146. Выпуск №145 | Пользовательская часть | Оформление заказа | часть 1.
147. Выпуск №146 | Пользовательская часть | JavaScript валидатор телефонов.
148. Выпуск №147 | Пользовательская часть | Валидация полей заказа.
149. Выпуск №148 | Пользовательская часть | показ уведомлений пользователю.
150. Выпуск №149 | Пользовательская часть | сохранение заказа.

https://vk.com/school_timcore?w=wall-80056907_1859
#hackthebox
#htb
#hacking

HackTheBox - Soccer

00:00 - Introduction
01:00 - Start of nmap, assuming the web app is NodeJS based upon a 404 message
04:20 - Running Gobuster and discovering Tiny File Manager
06:00 - Looking for the source code and finding a default password of admin@123
06:45 - Navigating to uploads and attempting to upload a php shell to the website
07:45 - Getting a reverse shell with our php shell
09:00 - Reverse shell returned
09:30 - Talking about hidepid=2 is set, so we can't see processes for other users
10:00 - Looking at nginx configuration to see what port 9091 is and discovering a new subdomain (soc-player.soccer.htb)
11:00 - Navigating to soc-player.soccer.htb and discovering a few more pages
12:00 - The /check endpoint looks like it is vulnerable to Boolean SQL Injection
13:00 - Intercepting the websocket in BurpSuite and showing
15:20 - Using SQLMap to dump the database, first time I've used SQLMap with websockets
23:30 - Attempting to ssh with creds found in the database and logging in as player
26:50 - Running LinPEAS
30:50 - Looks like we can run doas, which is like sudo. Looking at the command we can run and seeing dstat
33:30 - Creating a dstat plugin, then executing it with doas

https://www.youtube.com/watch?v=V_CkT7xyiCc
Здравствуйте, дорогие друзья. Внимание!!!

Временная 3-х дневная скидка 78% на видеокурс: «Этичный взлом».
Скидка действует 30, 31 июля, и 1 августа включительно.

1 модуль- «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль-«Kali Linux для начинающих». - 7 часов.
3 модуль-«Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль-Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль-«Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков.~1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»~7 часов

Итого продолжительность: 31 час 14 минут.

Стоимость:5500 рублей.

Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521

Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
«...Хакингом вполне осознанно занимаются и весьма состоятельные люди...»

«...Богатые и влиятельные люди нарушают правила, чтобы увеличить свое богатство и власть, - это и есть хакерство...»

«...До сих пор хакерство было исключительно человеческим занятием.
Хакеры - обычные люди, и потому общие для людей ограничения распространяются и на процесс взлома. Но скоро эти ограничения будут сняты. ИИ начнет хакать не только наши компьютеры, но и наши правительства, наши рынки и даже наши умы. ИИ будет взламывать системы с такой скоростью и мастерством, что самые крутые хакеры покажутся дилетантами...»

«...Современные программные приложения, как правило, содержат сотни, если не тысячи багов. Баги есть во всем без исключения программном обеспечении, которое вы сейчас используете на компьютере, на телефоне и на любых устройствах интернета вещей (IoT) у вас дома или на работе...»

Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
#bug_bounty
#bug_hunting

#6 Bug Bounty - Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=RtpTg7u4H8s
#news

Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор

Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32% соответственно.

Источник: https://xakep.ru/2023/07/31/ddos-q2-2023/
#news
#idor

CISA предупреждает о рисках взлома из-за уязвимостей IDOR

Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским центром кибербезопасности (ACSC) и Агентством национальной безопасности США (АНБ).

Источник: https://xakep.ru/2023/07/31/idor-risks/
«...Во-первых, системы ИИ будут непревзойденным инструментом для хакеров-людей. А во-вторых, они сами станут хакерами. ИИ будет находить уязвимости во всех видах социальных, экономических и политических систем, а затем использовать их с беспрецендентной скоростью, масштабом, размахом и изощренностью. Это не просто разница в интенсивности, это качественно иной хакинг...»

«...Представьте себе, что компания-разработчик программного обеспечения сможет внедрять ИИ-детектор уязвимостей непосредственно в код программы. Уязвимости будут найдены и устранены еще до того, как программное обеспечение будет
выпущено. Тестирование может идти автоматически в процессе разработки...»

Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
#hackthebox
#htb
#hacking

HackTheBox - Escape

00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading a PDF File and finding credentials in it, using CME again and using CME to test smb, winrm, and mssql
10:00 - Using mssqlclient to login to access MSSQL
10:50 - Using XP_DIRTREE to request a file off an SMB Share in order to intercept the hash of the user running MSSQL, then cracking it
18:45 - Using Evil-WinRM to login to the box with SQL_SVC account, uploading Certify.exe and not finding a vulnerable certificate
20:45 - Looking at the error logs and discovering a user entered their password as a username so it got logged. Logging in as Ryan.Cooper
23:40 - Running Certify again as Ryan and finding a vulnerable UserAuthentication Certificate
25:00 - Using Certify Scenario #3 to create a UserAuthentication certificate with Administrator as the Alt Name which lets us authenticate as them
26:00 - Cannot use the certificate for WinRM because there isn't SSL (5986)
30:00 - Uploading Rubeus and the PFX File to the box, so we can use the PFX to obtain the local administrator NTLM Hash
33:30 - Showing an alternative method with Certipy which lets us run this attack from our attacker box without uploading files to the box
37:40 - Showing an alternate way to root via Silver Tickets and MSSQL, Explaining what a TGS Ticket is and why this attack works
41:10 - Generating the NTLM Hash from the password because that is what signs/encrypts kerberos tickets
43:00 - Using Ticketer.py to generate a silver ticket which lets us log into MSSQL as Administrator

https://www.youtube.com/watch?v=PS2duvVcjws
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, со 2-го августа, до 6-го августа включительно.
Комплект из 4-х книг за 1770 рублей.

Две книги по цене одной:

1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:

- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.

Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery

2. «Уязвимости DVWA. Полное прохождение».
В книге:

- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».

Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery

Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»

Цена: 1770 рублей.

Для приобретения пишите: @timcore1
#bug_bounty
#bug_hunting

#7 Bug Bounty. Выбор правильной программы.

Здравствуйте, дорогие друзья.

Bug Bounty - отличный способ получить опыт в сфере кибербезопасности и заработать дополнительные деньги. Но отрасль становится все более конкурентоспособной. Многие люди открывают для себя эти программы и занимаются взломом на них, и новичкам становится все труднее начать работу.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=h6ozkq5UMdo