#hackthebox
#hacking
#htb
HackTheBox - Busqueda
00:00 - Introduction
01:00 - Start of the nmap
04:20 - Copying the request in burpsuite to a file so we can use FFUF to fuzz
06:00 - Just testing for SSTI
06:45 - Found two bad characters, putting a comment after a bad character to see where it is failing
08:20 - Discovering we can append to the string, then trying for executing code with print to test for eval statements
10:00 - Getting a reverse shell
15:00 - Reverse shell returned
17:00 - Looking at apache virtualhosts to discover a hidden vhost that is running gitea
19:00 - Finding creds in the .git folder which lets us run sudo
22:00 - Inspecting the docker containers to discover passwords in environment variables which lets us log into gitea as administrator and view the script we are running as sudo
25:30 - Discovering the system-checkup.py script is not using an absolute path, so we can execute a shell script in our CWD as root
https://www.youtube.com/watch?v=5dHgfviJWmg
#hacking
#htb
HackTheBox - Busqueda
00:00 - Introduction
01:00 - Start of the nmap
04:20 - Copying the request in burpsuite to a file so we can use FFUF to fuzz
06:00 - Just testing for SSTI
06:45 - Found two bad characters, putting a comment after a bad character to see where it is failing
08:20 - Discovering we can append to the string, then trying for executing code with print to test for eval statements
10:00 - Getting a reverse shell
15:00 - Reverse shell returned
17:00 - Looking at apache virtualhosts to discover a hidden vhost that is running gitea
19:00 - Finding creds in the .git folder which lets us run sudo
22:00 - Inspecting the docker containers to discover passwords in environment variables which lets us log into gitea as administrator and view the script we are running as sudo
25:30 - Discovering the system-checkup.py script is not using an absolute path, so we can execute a shell script in our CWD as root
https://www.youtube.com/watch?v=5dHgfviJWmg
YouTube
HackTheBox - Busqueda
00:00 - Introduction
01:00 - Start of the nmap
04:20 - Copying the request in burpsuite to a file so we can use FFUF to fuzz
06:00 - Just testing for SSTI
06:45 - Found two bad characters, putting a comment after a bad character to see where it is failing…
01:00 - Start of the nmap
04:20 - Copying the request in burpsuite to a file so we can use FFUF to fuzz
06:00 - Just testing for SSTI
06:45 - Found two bad characters, putting a comment after a bad character to see where it is failing…
#bug_bounty
#bug_hunting
#18 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.
Подробнее: https://timcore.ru/2023/09/03/18-bug-bounty-ustanovka-i-perehvat-trafika/
#bug_hunting
#18 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.
Подробнее: https://timcore.ru/2023/09/03/18-bug-bounty-ustanovka-i-perehvat-trafika/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#18 Bug Bounty. Установка и перехват трафика. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 8.
71. Что такое Nullable | Null совместимые значимые типы Nullable | # 52
72. var c# что это | VAR ЭТО НЕ ТИП ДАННЫХ | неявно типизированные переменные c# | C# Урок #53
73. enum c# ЧТО ЭТО И ДЛЯ ЧЕГО НУЖНО | перечисления enum c# | # 54
74. Что такое класс | ООП C# | Что такое объект класса | Экземпляр класса | C# Уроки | # 55
75. С# методы и классы | ООП C# и вызов метода объекта класса | # 56
76. Модификаторы доступа C# | РАЗНИЦА МЕЖДУ public и private в C# | ООП C# | C# УРОК | # 57
77. ИНКАПСУЛЯЦИЯ C# | примеры инкапсуляции с объяснением | # 58
78. Что такое конструктор класса c# | для чего он нужен | конструктор по умолчанию си шарп | Урок # 59
79. Перегрузка конструкторов класса в C# | Что такое перегрузка | # 60
80. Ключевое слово this c# | ООП C# | С# this в конструкторе | # 61
https://vk.com/school_timcore?w=wall-80056907_1980
#programming
C# От новичка к профессионалу. Часть 8.
71. Что такое Nullable | Null совместимые значимые типы Nullable | # 52
72. var c# что это | VAR ЭТО НЕ ТИП ДАННЫХ | неявно типизированные переменные c# | C# Урок #53
73. enum c# ЧТО ЭТО И ДЛЯ ЧЕГО НУЖНО | перечисления enum c# | # 54
74. Что такое класс | ООП C# | Что такое объект класса | Экземпляр класса | C# Уроки | # 55
75. С# методы и классы | ООП C# и вызов метода объекта класса | # 56
76. Модификаторы доступа C# | РАЗНИЦА МЕЖДУ public и private в C# | ООП C# | C# УРОК | # 57
77. ИНКАПСУЛЯЦИЯ C# | примеры инкапсуляции с объяснением | # 58
78. Что такое конструктор класса c# | для чего он нужен | конструктор по умолчанию си шарп | Урок # 59
79. Перегрузка конструкторов класса в C# | Что такое перегрузка | # 60
80. Ключевое слово this c# | ООП C# | С# this в конструкторе | # 61
https://vk.com/school_timcore?w=wall-80056907_1980
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 8.
71. Что такое Nullable | Null совместимые значимые типы Nullable | # 52
72. var c# что это | VAR ЭТО НЕ ТИП ДАННЫХ | неявно типизированные переменные c# | C# Урок…
#programming@school_timcore
C# От новичка к профессионалу. Часть 8.
71. Что такое Nullable | Null совместимые значимые типы Nullable | # 52
72. var c# что это | VAR ЭТО НЕ ТИП ДАННЫХ | неявно типизированные переменные c# | C# Урок…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 9.
81. C# свойства get set | ключевое слово value | автоматические свойства c# | ООП C# Урок | # 62
82. C# статические поля класса | как работает ключевое слово static | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ # 63
83. Статические методы C# | Статические свойства C# | как работает ключевое слово static | C# ООП | # 64
84. Статический конструктор класса c# | как работает ключевое слово static | C# ООП | # 65
85. Статический класс c# | как работает ключевое слово static | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 66
86. Методы расширения c# | extension методы c# | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 67
87. partial класс c# | частичные типы c# | partial методы c# | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 68
88. const vs readonly | c# разница между const и readonly | const и static | C# ООП | # 69
89. Синтаксис инициализации объектов класса | ООП C# | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 70
90. Наследование в C# | Что такое наследование в ооп | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 71
https://vk.com/school_timcore?w=wall-80056907_1981
#programming
C# От новичка к профессионалу. Часть 9.
81. C# свойства get set | ключевое слово value | автоматические свойства c# | ООП C# Урок | # 62
82. C# статические поля класса | как работает ключевое слово static | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ # 63
83. Статические методы C# | Статические свойства C# | как работает ключевое слово static | C# ООП | # 64
84. Статический конструктор класса c# | как работает ключевое слово static | C# ООП | # 65
85. Статический класс c# | как работает ключевое слово static | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 66
86. Методы расширения c# | extension методы c# | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 67
87. partial класс c# | частичные типы c# | partial методы c# | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 68
88. const vs readonly | c# разница между const и readonly | const и static | C# ООП | # 69
89. Синтаксис инициализации объектов класса | ООП C# | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 70
90. Наследование в C# | Что такое наследование в ооп | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 71
https://vk.com/school_timcore?w=wall-80056907_1981
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 9.
81. C# свойства get set | ключевое слово value | автоматические свойства c# | ООП C# Урок | # 62
82. C# статические поля класса | как работает ключевое слово static…
#programming@school_timcore
C# От новичка к профессионалу. Часть 9.
81. C# свойства get set | ключевое слово value | автоматические свойства c# | ООП C# Урок | # 62
82. C# статические поля класса | как работает ключевое слово static…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 10.
91. Ключевое слово base в C# | наследование и конструктор класса | # 72
92. Операторы as is c# | наследование и приведение типов в C# | # 73
93. Наследование в C# и модификаторы доступа | модификатор protected c# | C# ООП | # 74
94. Лучшие книги по C# для начинающих и не только | Как выучить C#
95. Полиморфизм | виртуальные методы c# | virtual override c# | # 75
96. Абстрактные классы | зачем нужны абстрактные методы | abstract c# | полиморфизм | C# ООП | # 76
97. Интерфейсы в C# зачем нужны и как используются | # 77
98. Наследование интерфейсов C# | множественное наследование интерфейсов | C# ООП | # 78
99. Интерфейсы в C# | ЯВНАЯ РЕАЛИЗАЦИЯ интерфейса C# | # 79
100. Реализация интерфейса по умолчанию в C# 8.0 | # 80
https://vk.com/school_timcore?w=wall-80056907_1982
#programming
C# От новичка к профессионалу. Часть 10.
91. Ключевое слово base в C# | наследование и конструктор класса | # 72
92. Операторы as is c# | наследование и приведение типов в C# | # 73
93. Наследование в C# и модификаторы доступа | модификатор protected c# | C# ООП | # 74
94. Лучшие книги по C# для начинающих и не только | Как выучить C#
95. Полиморфизм | виртуальные методы c# | virtual override c# | # 75
96. Абстрактные классы | зачем нужны абстрактные методы | abstract c# | полиморфизм | C# ООП | # 76
97. Интерфейсы в C# зачем нужны и как используются | # 77
98. Наследование интерфейсов C# | множественное наследование интерфейсов | C# ООП | # 78
99. Интерфейсы в C# | ЯВНАЯ РЕАЛИЗАЦИЯ интерфейса C# | # 79
100. Реализация интерфейса по умолчанию в C# 8.0 | # 80
https://vk.com/school_timcore?w=wall-80056907_1982
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 10.
91. Ключевое слово base в C# | наследование и конструктор класса | # 72
92. Операторы as is c# | наследование и приведение типов в C# | # 73
93. Наследование в…
#programming@school_timcore
C# От новичка к профессионалу. Часть 10.
91. Ключевое слово base в C# | наследование и конструктор класса | # 72
92. Операторы as is c# | наследование и приведение типов в C# | # 73
93. Наследование в…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 11.
101. Структуры в C# | структуры и классы отличия | struct vs class | # 81
102. Упаковка и распаковка значимых типов c# | boxing and unboxing | # 82
103. Обобщения в C# | C# generics | generic типы методы и классы | # 83
104. Обобщения в C# | производительность | коллекции | list vs arraylist | C# ООП | # 84
https://vk.com/school_timcore?w=wall-80056907_1983
#programming
C# От новичка к профессионалу. Часть 11.
101. Структуры в C# | структуры и классы отличия | struct vs class | # 81
102. Упаковка и распаковка значимых типов c# | boxing and unboxing | # 82
103. Обобщения в C# | C# generics | generic типы методы и классы | # 83
104. Обобщения в C# | производительность | коллекции | list vs arraylist | C# ООП | # 84
https://vk.com/school_timcore?w=wall-80056907_1983
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 11.
101. Структуры в C# | структуры и классы отличия | struct vs class | # 81
102. Упаковка и распаковка значимых типов c# | boxing and unboxing | # 82
103. Обобщения…
#programming@school_timcore
C# От новичка к профессионалу. Часть 11.
101. Структуры в C# | структуры и классы отличия | struct vs class | # 81
102. Упаковка и распаковка значимых типов c# | boxing and unboxing | # 82
103. Обобщения…
Менторство по Этичному хакингу
Занимаюсь обучением учеников более 3-х лет, и знаю пробелы по разному уровню знаний, поэтому взаимодействие со мной будет продуктивным.
В сфере Этичного хакинга с начала 2017 года, уже 7-й год.
Я не ставлю своей целью обучать как можно больше учащихся (групповые занятия/потоки и т.д.), предполагая индивидуальный подход к каждому.
Что я делаю, при оказании данной услуги:
- Составляю программу обучения, опираясь на исходные данные по текущему уровню знаний.
- Буду давать методички в формате PDF, записываю видео (если что-то не понятно).
- Как правило, сначала нужно будет пройти курс по базовым основам, чтобы переходить дальше (данный курс уже включен в программу. По опыту, и при хорошей подготовке ученика, сразу приступаю к составлению программы).
- Формат: дистанционно. Я на связи с понедельника по пятницу, с 12:00 до 17:00 по мск. Суббота и воскресенье выходные.
- Стоимость: 30 000 рублей. Возможна рассрочка на 3 месяца по 10 000 рублей.
- Срок обучения: все индивидуально. Минимум 3 месяца, и все зависит от усваивания материала.
Хотелось бы уточнить, что я не даю волшебную таблетку, после которой Вы будете знать все, потому что предполагается обоюдная продуктивная работа. Это как мой, так и Ваш труд, и если Вы заинтересованы,
то Ваш путь будет быстрым и безболезненным, чтобы поменять мышление, да и еще хорошо зарабатывать.
Отзывы об обучении можно найти вот тут: https://vk.com/topic-44038255_49120521
Если Вас заинтересовало мое предложение, то пишите в ЛС: @timcore1, либо сообщения паблика.
Ссылка на услугу: https://vk.com/hacker_timcore?w=product-44038255_5263845
Занимаюсь обучением учеников более 3-х лет, и знаю пробелы по разному уровню знаний, поэтому взаимодействие со мной будет продуктивным.
В сфере Этичного хакинга с начала 2017 года, уже 7-й год.
Я не ставлю своей целью обучать как можно больше учащихся (групповые занятия/потоки и т.д.), предполагая индивидуальный подход к каждому.
Что я делаю, при оказании данной услуги:
- Составляю программу обучения, опираясь на исходные данные по текущему уровню знаний.
- Буду давать методички в формате PDF, записываю видео (если что-то не понятно).
- Как правило, сначала нужно будет пройти курс по базовым основам, чтобы переходить дальше (данный курс уже включен в программу. По опыту, и при хорошей подготовке ученика, сразу приступаю к составлению программы).
- Формат: дистанционно. Я на связи с понедельника по пятницу, с 12:00 до 17:00 по мск. Суббота и воскресенье выходные.
- Стоимость: 30 000 рублей. Возможна рассрочка на 3 месяца по 10 000 рублей.
- Срок обучения: все индивидуально. Минимум 3 месяца, и все зависит от усваивания материала.
Хотелось бы уточнить, что я не даю волшебную таблетку, после которой Вы будете знать все, потому что предполагается обоюдная продуктивная работа. Это как мой, так и Ваш труд, и если Вы заинтересованы,
то Ваш путь будет быстрым и безболезненным, чтобы поменять мышление, да и еще хорошо зарабатывать.
Отзывы об обучении можно найти вот тут: https://vk.com/topic-44038255_49120521
Если Вас заинтересовало мое предложение, то пишите в ЛС: @timcore1, либо сообщения паблика.
Ссылка на услугу: https://vk.com/hacker_timcore?w=product-44038255_5263845
Vk
Отзывы о моей работе. | VK
Оставляйте свои отзывы о взаимодействии со мной :) Спасибо.
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Менторство по Этичному хакингу Занимаюсь обучением учеников более 3-х лет, и знаю пробелы по разному уровню знаний, поэтому взаимодействие со мной будет продуктивным. В сфере Этичного хакинга с начала 2017 года, уже 7-й год. Я не ставлю своей целью обучать…»
#news
Apple приглашает ИБ-исследователей проверить безопасность iPhone
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года и поискать уязвимости в специально подготовленных версиях iPhone 14 Pro, разработанных для ИБ-исследований. Заявки принимаются до 31 октября 2023 года.
Источник: https://xakep.ru/2023/09/01/srdp-2024/
Apple приглашает ИБ-исследователей проверить безопасность iPhone
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года и поискать уязвимости в специально подготовленных версиях iPhone 14 Pro, разработанных для ИБ-исследований. Заявки принимаются до 31 октября 2023 года.
Источник: https://xakep.ru/2023/09/01/srdp-2024/
XAKEP
Apple приглашает ИБ-исследователей проверить безопасность iPhone
Компания Apple приглашает white hat специалистов принять участие в iPhone Security Research Device Program (SRDP) 2024 года и поискать уязвимости в специально подготовленных версиях iPhone 14 Pro, разработанных для ИБ-исследований. Заявки принимаются до 31…
#bug_bounty
#cve
#mikrotik
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799
https://vulncheck.com/blog/mikrotik-foisted-revisited
#cve
#mikrotik
Exploiting MikroTik RouterOS Hardware with CVE-2023-30799
https://vulncheck.com/blog/mikrotik-foisted-revisited
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
#kali_linux
#92 Kali Linux для продвинутого тестирования на проникновение. Контролируйте выполнение приложения.
Здравствуйте, дорогие друзья.
Теперь у нас есть длина буфера. Следующим шагом является определение правильного смещения EIP для управления им. Давайте напишем быстрый скрипт Python для подключения к уязвимому серверу с точной длиной, которая привела к сбою сервера, сохраним файл как crash.py и запустим его на целевом IP.
Подробнее: https://timcore.ru/2023/09/05/92-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kontrolirujte-vypolnenie-prilozhenija/
#92 Kali Linux для продвинутого тестирования на проникновение. Контролируйте выполнение приложения.
Здравствуйте, дорогие друзья.
Теперь у нас есть длина буфера. Следующим шагом является определение правильного смещения EIP для управления им. Давайте напишем быстрый скрипт Python для подключения к уязвимому серверу с точной длиной, которая привела к сбою сервера, сохраним файл как crash.py и запустим его на целевом IP.
Подробнее: https://timcore.ru/2023/09/05/92-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kontrolirujte-vypolnenie-prilozhenija/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#92 Kali Linux для продвинутого тестирования на проникновение. Контролируйте выполнение приложения. - Этичный хакинг с Михаилом…
Теперь у нас есть длина буфера. Следующим шагом является определение правильного смещения EIP для управления им. Давайте напишем быстрый скрипт Python для подключения к уязвимому серверу с точной длиной, которая привела к сбою сервера, сохраним файл как crash.py…
#kali_linux
#93 Kali Linux для продвинутого тестирования на проникновение. Определите правильные плохие символы и сгенерируйте шеллкод.
Здравствуйте, дорогие друзья.
Наша следующая задача — определить адрес JMP ESP, поскольку наша полезная нагрузка будет загружена в регистр ESP. Для этого мы будем использовать скрипт mona.py — инструмент Python, ускоряющий работу поиска во время разработки эксплойтов.
Подробнее: https://timcore.ru/2023/09/05/93-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-opredelite-pravilnye-plohie-simvoly-i-sgenerirujte-shellkod/
#93 Kali Linux для продвинутого тестирования на проникновение. Определите правильные плохие символы и сгенерируйте шеллкод.
Здравствуйте, дорогие друзья.
Наша следующая задача — определить адрес JMP ESP, поскольку наша полезная нагрузка будет загружена в регистр ESP. Для этого мы будем использовать скрипт mona.py — инструмент Python, ускоряющий работу поиска во время разработки эксплойтов.
Подробнее: https://timcore.ru/2023/09/05/93-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-opredelite-pravilnye-plohie-simvoly-i-sgenerirujte-shellkod/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#93 Kali Linux для продвинутого тестирования на проникновение. Определите правильные плохие символы и сгенерируйте шеллкод. - Этичный…
Наша следующая задача - определить адрес JMP ESP, поскольку наша полезная нагрузка будет загружена в регистр ESP. Для этого мы будем использовать скрипт mona.py - инструмент Python, ускоряющий работу поиска во время разработки эксплойтов.
#kali_linux
#powershell_empire
#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк.
Здравствуйте, дорогие друзья.
Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано на Python 3, и используется тестировщиками на проникновение по всему миру, для выполнения множества различных атак в тестах на проникновение, с целью демонстрации уязвимостей системы. Этот инструмент запускает агенты PowerShell, которые по своей природе являются постоянными. Он также использует другие важные инструменты, такие как mimikatz.
Подробнее: https://timcore.ru/2023/09/05/94-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-powershell-empire-frejmvork/
#powershell_empire
#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк.
Здравствуйте, дорогие друзья.
Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано на Python 3, и используется тестировщиками на проникновение по всему миру, для выполнения множества различных атак в тестах на проникновение, с целью демонстрации уязвимостей системы. Этот инструмент запускает агенты PowerShell, которые по своей природе являются постоянными. Он также использует другие важные инструменты, такие как mimikatz.
Подробнее: https://timcore.ru/2023/09/05/94-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-powershell-empire-frejmvork/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#94 Kali Linux для продвинутого тестирования на проникновение. PowerShell Empire фреймворк. - Этичный хакинг с Михаилом Тарасовым…
Первоначальный инструмент Empire был одним из самых мощных инструментов пост-эксплуатации и был основан на Python 2.7, но последние 3 года прогресс был тихим. То же ответвление этого проекта было подхвачено при активном участии BC-Security, и теперь переписано…
#kali_linux
#95 Kali Linux для продвинутого тестирования на проникновение. Действие на цель и латеральное движение.
Здравствуйте, дорогие друзья.
Если определением того, что такое тест на проникновение, является эксплуатация системы, то именно действие над целью после эксплуатации придает тесту его настоящую цель. Этот шаг демонстрирует серьезность эксплойта и влияние, которое он может оказать на организацию. В этом разделе основное внимание будет уделено непосредственным действиям после эксплойта, а также аспекту горизонтального повышения привилегий — процессу использования подвергшейся эксплойту системы в качестве отправной точки для перехода к другим системам в сети.
Подробнее: https://timcore.ru/2023/09/06/95-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-dejstvie-na-cel-i-lateralnoe-dvizhenie/
#95 Kali Linux для продвинутого тестирования на проникновение. Действие на цель и латеральное движение.
Здравствуйте, дорогие друзья.
Если определением того, что такое тест на проникновение, является эксплуатация системы, то именно действие над целью после эксплуатации придает тесту его настоящую цель. Этот шаг демонстрирует серьезность эксплойта и влияние, которое он может оказать на организацию. В этом разделе основное внимание будет уделено непосредственным действиям после эксплойта, а также аспекту горизонтального повышения привилегий — процессу использования подвергшейся эксплойту системы в качестве отправной точки для перехода к другим системам в сети.
Подробнее: https://timcore.ru/2023/09/06/95-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-dejstvie-na-cel-i-lateralnoe-dvizhenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#95 Kali Linux для продвинутого тестирования на проникновение. Действие на цель и латеральное движение. - Этичный хакинг с Михаилом…
Если определением того, что такое тест на проникновение, является эксплуатация системы, то именно действие над целью после эксплуатации придает тесту его настоящую цель. Этот шаг демонстрирует серьезность эксплойта и влияние, которое он может оказать на организацию.
#kali_linux
#96 Kali Linux для продвинутого тестирования на проникновение. Поиск и получение конфиденциальных данных.
Здравствуйте, дорогие друзья.
Термин «грабеж» (иногда известный как «воровство») является пережитком тех дней, когда хакеры, успешно взломавшие систему, считали себя пиратами, которые спешат к своей цели, чтобы украсть или повредить как можно больше данных. Эти термины сохранились как ссылка на гораздо более осторожную практику кражи или изменения частных или финансовых данных, когда цель эксплойта была достигнута. Затем злоумышленник может сосредоточиться на вторичной цели — системных файлах, которые предоставят информацию для поддержки дополнительных атак. Выбор вторичных файлов будет зависеть от целевой операционной системы.
Подробнее: https://timcore.ru/2023/09/06/96-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-poisk-i-poluchenie-konfidencialnyh-dannyh/
#96 Kali Linux для продвинутого тестирования на проникновение. Поиск и получение конфиденциальных данных.
Здравствуйте, дорогие друзья.
Термин «грабеж» (иногда известный как «воровство») является пережитком тех дней, когда хакеры, успешно взломавшие систему, считали себя пиратами, которые спешат к своей цели, чтобы украсть или повредить как можно больше данных. Эти термины сохранились как ссылка на гораздо более осторожную практику кражи или изменения частных или финансовых данных, когда цель эксплойта была достигнута. Затем злоумышленник может сосредоточиться на вторичной цели — системных файлах, которые предоставят информацию для поддержки дополнительных атак. Выбор вторичных файлов будет зависеть от целевой операционной системы.
Подробнее: https://timcore.ru/2023/09/06/96-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-poisk-i-poluchenie-konfidencialnyh-dannyh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#96 Kali Linux для продвинутого тестирования на проникновение. Поиск и получение конфиденциальных данных. - Этичный хакинг с Михаилом…
Термин «грабеж» (иногда известный как «воровство») является пережитком тех дней, когда хакеры, успешно взломавшие систему, считали себя пиратами, которые спешат к своей цели, чтобы украсть или повредить как можно больше данных. Эти термины сохранились как…
#kali_linux
#metasploit
#meterpreter
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework — Meterpreter.
Здравствуйте, дорогие друзья.
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
Подробнее: https://timcore.ru/2023/09/06/97-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-instrumenty-post-jekspluatacii-metasploit-framework-meterpreter/
#metasploit
#meterpreter
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework — Meterpreter.
Здравствуйте, дорогие друзья.
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
Подробнее: https://timcore.ru/2023/09/06/97-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-instrumenty-post-jekspluatacii-metasploit-framework-meterpreter/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework - Meterpreter.…
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
#kali_linux
#powershellempire
#crackmapexec
#98 Kali Linux для продвинутого тестирования на проникновение. Платформа PowerShell. CrackMapExec.
Здравствуйте. дорогие друзья.
В последнем разделе мы узнали о платформе PowerShell Empire, и о том, как создать промежуточный этап для запуска атаки. Злоумышленники могут сохранить выходные данные PowerShell из Stager в файл .ps1. В этом разделе мы продолжим и запустим промежуточный этап для нашей цели.
Подробнее: https://timcore.ru/2023/09/06/98-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-platforma-powershell-crackmapexec/
#powershellempire
#crackmapexec
#98 Kali Linux для продвинутого тестирования на проникновение. Платформа PowerShell. CrackMapExec.
Здравствуйте. дорогие друзья.
В последнем разделе мы узнали о платформе PowerShell Empire, и о том, как создать промежуточный этап для запуска атаки. Злоумышленники могут сохранить выходные данные PowerShell из Stager в файл .ps1. В этом разделе мы продолжим и запустим промежуточный этап для нашей цели.
Подробнее: https://timcore.ru/2023/09/06/98-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-platforma-powershell-crackmapexec/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#98 Kali Linux для продвинутого тестирования на проникновение. Платформа PowerShell. CrackMapExec. - Этичный хакинг с Михаилом…
В последнем разделе мы узнали о платформе PowerShell Empire, и о том, как создать промежуточный этап для запуска атаки. Злоумышленники могут сохранить выходные данные PowerShell из Stager в файл .ps1.
#kali_linux
#99 Kali Linux для продвинутого тестирования на проникновение. Горизонтальная эскалация и боковое перемещение.
Здравствуйте, дорогие друзья.
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать. Горизонтальное перемещение, которое могут использовать злоумышленники, исходит из скомпрометированной системы.
Подробнее: https://timcore.ru/2023/09/06/99-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-gorizontalnaja-jeskalacija-i-bokovoe-peremeshhenie/
#99 Kali Linux для продвинутого тестирования на проникновение. Горизонтальная эскалация и боковое перемещение.
Здравствуйте, дорогие друзья.
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать. Горизонтальное перемещение, которое могут использовать злоумышленники, исходит из скомпрометированной системы.
Подробнее: https://timcore.ru/2023/09/06/99-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-gorizontalnaja-jeskalacija-i-bokovoe-peremeshhenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#99 Kali Linux для продвинутого тестирования на проникновение. Горизонтальная эскалация и боковое перемещение. - Этичный хакинг…
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать.…
#kali_linux
#100 Kali Linux для продвинутого тестирования на проникновение. PsExec, WMIC и другие инструменты.
Здравствуйте, дорогие друзья.
PsExec — это замена Telnet от Microsoft, которую можно загрузить с https //technet microsoft com/en-us/sysinternals/bb897553.aspx.
Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными учетными данными.
Подробнее: https://timcore.ru/2023/09/07/100-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-psexec-wmic-i-drugie-instrumenty/
#100 Kali Linux для продвинутого тестирования на проникновение. PsExec, WMIC и другие инструменты.
Здравствуйте, дорогие друзья.
PsExec — это замена Telnet от Microsoft, которую можно загрузить с https //technet microsoft com/en-us/sysinternals/bb897553.aspx.
Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными учетными данными.
Подробнее: https://timcore.ru/2023/09/07/100-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-psexec-wmic-i-drugie-instrumenty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#100 Kali Linux для продвинутого тестирования на проникновение. PsExec, WMIC и другие инструменты. - Этичный хакинг с Михаилом…
PsExec - это замена Telnet от Microsoft, которую можно загрузить с https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx.Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными…
#kali_linux
#101 Kali Linux для продвинутого тестирования на проникновение. Pivoting и переадресация портов.
Здравствуйте, дорогие друзья.
В разделе «Обход мер безопасности» мы обсудили простые способы переадресации соединения, минуя фильтрацию контента и NAC. В этом разделе мы будем использовать Meterpreter Metasploit для pivot, и перемещения вперед по целям.
В Meterpreter во время активного сеанса, в целевых системах, злоумышленники могут использовать ту же систему для сканирования внутренней сети.
Подробнее: https://timcore.ru/2023/09/07/101-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-pivoting-i-pereadresacija-portov/
#101 Kali Linux для продвинутого тестирования на проникновение. Pivoting и переадресация портов.
Здравствуйте, дорогие друзья.
В разделе «Обход мер безопасности» мы обсудили простые способы переадресации соединения, минуя фильтрацию контента и NAC. В этом разделе мы будем использовать Meterpreter Metasploit для pivot, и перемещения вперед по целям.
В Meterpreter во время активного сеанса, в целевых системах, злоумышленники могут использовать ту же систему для сканирования внутренней сети.
Подробнее: https://timcore.ru/2023/09/07/101-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-pivoting-i-pereadresacija-portov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#101 Kali Linux для продвинутого тестирования на проникновение. Pivoting и переадресация портов. - Этичный хакинг с Михаилом Тарасовым…
В разделе «Обход мер безопасности» мы обсудили простые способы переадресации соединения, минуя фильтрацию контента и NAC. В этом разделе мы будем использовать Meterpreter Metasploit для pivot, и перемещения вперед по целям.В Meterpreter во время активного…