Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty
#bug_hunting

#6 Bug Bounty - Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=RtpTg7u4H8s
#news

Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор

Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32% соответственно.

Источник: https://xakep.ru/2023/07/31/ddos-q2-2023/
#news
#idor

CISA предупреждает о рисках взлома из-за уязвимостей IDOR

Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским центром кибербезопасности (ACSC) и Агентством национальной безопасности США (АНБ).

Источник: https://xakep.ru/2023/07/31/idor-risks/
«...Во-первых, системы ИИ будут непревзойденным инструментом для хакеров-людей. А во-вторых, они сами станут хакерами. ИИ будет находить уязвимости во всех видах социальных, экономических и политических систем, а затем использовать их с беспрецендентной скоростью, масштабом, размахом и изощренностью. Это не просто разница в интенсивности, это качественно иной хакинг...»

«...Представьте себе, что компания-разработчик программного обеспечения сможет внедрять ИИ-детектор уязвимостей непосредственно в код программы. Уязвимости будут найдены и устранены еще до того, как программное обеспечение будет
выпущено. Тестирование может идти автоматически в процессе разработки...»

Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
#hackthebox
#htb
#hacking

HackTheBox - Escape

00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading a PDF File and finding credentials in it, using CME again and using CME to test smb, winrm, and mssql
10:00 - Using mssqlclient to login to access MSSQL
10:50 - Using XP_DIRTREE to request a file off an SMB Share in order to intercept the hash of the user running MSSQL, then cracking it
18:45 - Using Evil-WinRM to login to the box with SQL_SVC account, uploading Certify.exe and not finding a vulnerable certificate
20:45 - Looking at the error logs and discovering a user entered their password as a username so it got logged. Logging in as Ryan.Cooper
23:40 - Running Certify again as Ryan and finding a vulnerable UserAuthentication Certificate
25:00 - Using Certify Scenario #3 to create a UserAuthentication certificate with Administrator as the Alt Name which lets us authenticate as them
26:00 - Cannot use the certificate for WinRM because there isn't SSL (5986)
30:00 - Uploading Rubeus and the PFX File to the box, so we can use the PFX to obtain the local administrator NTLM Hash
33:30 - Showing an alternative method with Certipy which lets us run this attack from our attacker box without uploading files to the box
37:40 - Showing an alternate way to root via Silver Tickets and MSSQL, Explaining what a TGS Ticket is and why this attack works
41:10 - Generating the NTLM Hash from the password because that is what signs/encrypts kerberos tickets
43:00 - Using Ticketer.py to generate a silver ticket which lets us log into MSSQL as Administrator

https://www.youtube.com/watch?v=PS2duvVcjws
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, со 2-го августа, до 6-го августа включительно.
Комплект из 4-х книг за 1770 рублей.

Две книги по цене одной:

1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:

- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.

Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery

2. «Уязвимости DVWA. Полное прохождение».
В книге:

- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».

Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery

Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»

Цена: 1770 рублей.

Для приобретения пишите: @timcore1
#bug_bounty
#bug_hunting

#7 Bug Bounty. Выбор правильной программы.

Здравствуйте, дорогие друзья.

Bug Bounty - отличный способ получить опыт в сфере кибербезопасности и заработать дополнительные деньги. Но отрасль становится все более конкурентоспособной. Многие люди открывают для себя эти программы и занимаются взломом на них, и новичкам становится все труднее начать работу.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=h6ozkq5UMdo
#robot

Бот мониторинга коэффициентов лайва на заданную величину.

Видео работы бота-парсера ищущего изменения коэффициентов Live 1xstavka (1xbet) на заданную величину и по нужным условиям с уведомлением в телеграмм. Гибко задаются параметры – например изменение значений коэффициентов в течении трёх минут в Live на 40 и более процентов. Либо изменение величины значения Тотала и Форы при заблокированных ранее коэффициентах букмекером. Бот используется для мониторинга ставок на договорные матчи. Резкие изменения коэффициентов при неизменном счёте, красных карточках и отсутствии нарушений, очень часто указывают на то, что кто-то вносит большие ставки на определённое событие, и это может быть инсайдерская информация.

По вопросам или для приобретения скрипта, а также написание робота под заказ, пишите по контактам: @timcore1

https://www.youtube.com/watch?v=A25UHLkfnbY
#robot

Бот мониторинг биржи ставок betwatch.

Бот мониторинг биржи ставок – betwatch fr/money с уведомлением в телеграмм, когда сумма ставок на определённое событие превышает нужные критерии. Используется в поиске договорных матчей. Перед ставкой на «выгодное» событие, рекомендуется посмотреть график ставок по времени, на том же сайте betwatch, так как при договорных матчах и инсайдерской информации часто ставки идут свечками.
Частями ставятся большие суммы единовременно. И на графике это прекрасно видно. Бот отыскивает аномальную концентрацию ставок на биржевом сайте betwatch fr

По вопросам или для приобретения скрипта, а также написание робота под заказ, пишите по контактам:

- телеграм: @timcore1

https://www.youtube.com/watch?v=n5LYFOFnXlA
#csharp
#programming


C# От новичка к профессионалу. Часть 1.

1. C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | О КУРСЕ И ПЛАНАХ КАНАЛА
2. C# ПЕРВАЯ ПРОГРАММА | VISUAL STUDIO | КАК СОЗДАТЬ ПРОЕКТ | |Урок #1
3. СТРУКТУРА ПРОЕКТА | СТРУКТУРА И ПОРЯДОК ВЫПОЛНЕНИЯ ПРОГРАММЫ | Урок #2
4. ТИПЫ ДАННЫХ В C# | Урок # 3
5. ЧТО ТАКОЕ ПЕРЕМЕННАЯ В C# | ОБЪЯВЛЕНИЕ И ИНИЦИАЛИЗАЦИЯ ПЕРЕМЕННЫХ | ПРИСВОЕНИЕ ЗНАЧЕНИЙ | C# Урок #4
6. C# ВВОД ДАННЫХ В КОНСОЛЬ | Урок # 5
7. C# КОНВЕРТАЦИЯ СТРОКИ В ЧИСЛО | C# КЛАСС CONVERT | Урок # 6
8. C# ПРЕОБРАЗОВАНИЕ СТРОК | PARSE STRING | TRYPARSE STRING | Урок # 7
9. ЗАКРЫВАЕТСЯ КОНСОЛЬ C# ЧТО ДЕЛАТЬ
10. ОПЕРАТОРЫ. АРИФМЕТИЧЕСКИЕ ОПЕРАЦИИ С ЧИСЛАМИ В C# | Урок # 8

https://vk.com/school_timcore?w=wall-80056907_1877
#bug_bounty
#bug_hunting

#8 Bug Bounty. Написание хорошего отчета. Часть 1.

Здравствуйте, дорогие друзья.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=WSExjpo39Vs
#csharp
#programming

C# От новичка к профессионалу. Часть 2.

11. ПРИОРИТЕТ АРИФМЕТИЧЕСКИХ ОПЕРАЦИЙ C# | Урок # 9
12. НЕСКОЛЬКО ПРОЕКТОВ В ОДНОМ РЕШЕНИИ | Урок # 10
13. СРЕДНЕЕ АРИФМЕТИЧЕСКОЕ ЧИСЕЛ | КОНВЕРТЕР ВАЛЮТ | C# ДОМАШНИЕ ЗАДАНИЯ | #1
14. ИНКРЕМЕНТ И ДЕКРЕМЕНТ | ПОСТФИКСНЫЙ И ПРЕФИКСНЫЙ | Урок # 11
15. ОПЕРАЦИИ СРАВНЕНИЯ | ОПЕРАТОРЫ ОТНОШЕНИЯ | Урок # 12
16. IF ELSE C# | КОНСТРУКЦИЯ ЛОГИЧЕСКОГО ВЫБОРА | ВЕТВЛЕНИЕ В C# | # 13
17. ЛОГИЧЕСКИЕ ОПЕРАТОРЫ C# | СОКРАЩЁННЫЕ ЛОГИЧЕСКИЕ ОПЕРАЦИИ | # 14
18. ПРОВЕРКА ЧИСЛА НА ЧЁТНОСТЬ В C#| C# ДОМАШНИЕ ЗАДАНИЯ | #2
19. SWITCH C# | ЧТО ЭТО | ПРИМЕР | СИНТАКСИС | ОПЕРАТОР МНОЖЕСТВЕННОГО ВЫБОРА | C# 15
20. ПИШЕМ КАЛЬКУЛЯТОР НА C# | КАК НАПИСАТЬ КАЛЬКУЛЯТОР НА C# | C# ДОМАШНИЕ ЗАДАНИЯ | #3

https://vk.com/school_timcore?w=wall-80056907_1882
#csharp
#programming

C# От новичка к профессионалу. Часть 3.

21. ЦИКЛ WHILE | ЧТО ЭТО | КАК РАБОТАЕТ | # 16
22. ЦИКЛ DO WHILE | ЧТО ЭТО | КАК РАБОТАЕТ | # 17
23. СУММА И КОЛИЧЕСТВО ЧЕТНЫХ И НЕЧЕТНЫХ ЧИСЕЛ В ДИАПАЗОНЕ | C# ДОМАШНИЕ ЗАДАНИЯ | #4
24. C# ЦИКЛ FOR # 18
25. C# ЦИКЛ FOR | В ОБРАТНОМ ПОРЯДКЕ | НЕСКОЛЬКО ПЕРЕМЕННЫХ | НЕСКОЛЬКО УСЛОВИЙ | # 19
26. КЛЮЧЕВОЕ СЛОВО BREAK | ОПЕРАТОР BREAK | ПРИМЕР | СИНТАКСИС # 20
27. КЛЮЧЕВОЕ СЛОВО CONTINUE| ОПЕРАТОР CONTINUE | ПРИМЕР | # 21
28. ВЛОЖЕННЫЕ ЦИКЛЫ | КАК РАБОТАЮТ | ПРИМЕР | # 22
29. КАК НАРИСОВАТЬ ТРЕУГОЛЬНИК В КОНСОЛИ C# | C# ДОМАШНИЕ ЗАДАНИЯ | #5
30. ТЕРНАРНЫЙ ОПЕРАТОР | ЧТО ЭТО | ПРИМЕР | КАК ИСПОЛЬЗОВАТЬ | # 23

https://vk.com/school_timcore?w=wall-80056907_1883
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 7-го августа, до 11-го августа включительно.
Комплект из 3-х книг за 1200 рублей.

Две книги по цене одной:

1. Книга: «Kali Linux для начинающих (базовый уровень)».

2. Книга: «Баг Баунти PlayBook».

Плюс 1 бонусная книга, абсолютно бесплатно:

1. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»

Цена за весь комплект: 1200 рублей.

Подробнее в посте: https://vk.com/hacker_timcore?w=wall-44038255_8072

Для приобретения пишите по контактам: @timcore1
#kali_linux
#debug

#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя.

Здравствуйте, дорогие друзья.

На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https:// www. immunityinc. com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер можно подключить как процесс к отладчику после запуска vulnserver.exe или он может быть непосредственно исполняемым и открываться отладчиком.

Подробнее: https://timcore.ru/2023/08/08/91-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otladka-i-povtorenie-sboja/
«...Информационная безопасность - одна из самых востребованных и
высокооплачиваемых отраслей в любой стране...»

«...Если вы уверены, что сможете стать хакером, вам придется решить, будете вы стремиться к защите общего блага или довольствоваться низменными целями. Вы хотите быть скрывающимся, преступным хакером или праведным, опытным специалистом по ИБ?...»

«...Коллективный всемирный разум считает, что «злой хакер» и «суперинтеллект» должны идти рука об руку. Это неправда. Некоторые из них умные, большинство средние, а остальные вообще бестолковы, как и многие другие люди. Просто хакерам известно о сведениях и процессах, которые незнакомы людям других профессий, например плотникам, сантехникам и электрикам...»

«...Мир специалистов по ИБ полон кандидатов наук, магистрантов и успешных предпринимателей. Теперь хакеры редко меня впечатляют. А вот специалисты по ИБ - всегда...»

«...Не требуется особого ума, чтобы что-то по-новому сломать...»

«...Как хакеру средней руки, мне обычно требуется около часа, чтобы проникнуть, и еще час, чтобы захватить централизованную базу данных аутентификации. Так что на захват сети компании в среднем уходит около двух часов. Самое долгое проникновение заняло у меня три часа...»

Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#news
#bug_bounty

«Яндекс» временно увеличивает награды в «Охоте за ошибками»

Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую уязвимость составит 2,8 млн рублей (в 5 раз больше обычной выплаты по этим категориям программы).

Источник: https://xakep.ru/2023/08/01/ya-bugbounty/