#hackthebox
#htb
#hacking
HackTheBox - Pikatwoo
00:00 - Introduction
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing lockout
14:00 - Taking the Burpsuite Request, sending it to FFUF and using a trick to try each password multiple times
25:30 - Attempting to access Swift as a vendor to bypass auth, using GoBuster and discovering an Android directory with Pokatmon app in it
35:10 - Start of analyzing the Pokatmon App, examining DNS, setting up a MITM with Burpsuite and Socat
40:15 - Using Frida to disable TLS Certificate Pinning on Flutter
45:20 - Discovering the App Signs every request, grabbing the certificate out of the app, and signing our own request
49:20 - Performing an SQL Injection, getting an email address then looking for vulnerabilities in Forgot Password on the main website
58:48 - Discovering CVE-2021-43557 in APISIX, which gives us an idea to URLEncode Paths to bypass blacklists and gaining access to the /private/ directory which has a /forgot-password we can use to reset Roger's password
1:04:45 - Logging into the docs, gaining access to the API and finding an LFI
1:09:45 - Looking into CVE-2021-35368, which is a ModSecurity Bypass that allows us to abuse the LFI
1:18:10 - Using NGINX's temporary files with our PHP LFI to gain code execution
1:27:55 - Shell returned on Pokatdex-API, exporting Kubernetes secrets
1:34:20 - Discovering an APISIX admin key and exploiting this service by creating a route that executes code
1:59:20 - Shell returned on the APISIX box, discovering credentials we can SSH with
2:11:10 - Explioting the CRI-O with Kubernetes to set a kernel param to execute a script when a core dump is created (CVE-2022-0811)
https://www.youtube.com/watch?v=gRj9Uz8_EOY
#htb
#hacking
HackTheBox - Pikatwoo
00:00 - Introduction
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing lockout
14:00 - Taking the Burpsuite Request, sending it to FFUF and using a trick to try each password multiple times
25:30 - Attempting to access Swift as a vendor to bypass auth, using GoBuster and discovering an Android directory with Pokatmon app in it
35:10 - Start of analyzing the Pokatmon App, examining DNS, setting up a MITM with Burpsuite and Socat
40:15 - Using Frida to disable TLS Certificate Pinning on Flutter
45:20 - Discovering the App Signs every request, grabbing the certificate out of the app, and signing our own request
49:20 - Performing an SQL Injection, getting an email address then looking for vulnerabilities in Forgot Password on the main website
58:48 - Discovering CVE-2021-43557 in APISIX, which gives us an idea to URLEncode Paths to bypass blacklists and gaining access to the /private/ directory which has a /forgot-password we can use to reset Roger's password
1:04:45 - Logging into the docs, gaining access to the API and finding an LFI
1:09:45 - Looking into CVE-2021-35368, which is a ModSecurity Bypass that allows us to abuse the LFI
1:18:10 - Using NGINX's temporary files with our PHP LFI to gain code execution
1:27:55 - Shell returned on Pokatdex-API, exporting Kubernetes secrets
1:34:20 - Discovering an APISIX admin key and exploiting this service by creating a route that executes code
1:59:20 - Shell returned on the APISIX box, discovering credentials we can SSH with
2:11:10 - Explioting the CRI-O with Kubernetes to set a kernel param to execute a script when a core dump is created (CVE-2022-0811)
https://www.youtube.com/watch?v=gRj9Uz8_EOY
YouTube
HackTheBox - Pikatwoo
00:00 - Introduction
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing…
01:00 - Start of nmap
03:15 - Identifying all the technologies used in the box
10:45 - Looking at OpenStack Keystone Authentication and discovering CVE-2021-38155
12:15 - Pulling up API DOCS to see how to login to Keystone, then testing…
#books
Название: Хакинг на примерах. Уязвимости, взлом, защита. 2-е издание (Исправленное и Дополненное).
Автор: Ярошенко А.А.
Год: 2023
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Скачать.
Название: Хакинг на примерах. Уязвимости, взлом, защита. 2-е издание (Исправленное и Дополненное).
Автор: Ярошенко А.А.
Год: 2023
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Скачать.
#csharp
#gray_hat
#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL-инъекций. Настройка лабораторного стенда.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер — это программное обеспечение, которое пытается найти ошибки в другом программном обеспечении, например, на серверах, путем отправки неверных или искаженных данных.
Подробнее: https://timcore.ru/2023/09/15/7-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-i-ispolzovanie-xss-i-sql-inekcij-nastrojka-laboratornogo-stenda/
#gray_hat
#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL-инъекций. Настройка лабораторного стенда.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер — это программное обеспечение, которое пытается найти ошибки в другом программном обеспечении, например, на серверах, путем отправки неверных или искаженных данных.
Подробнее: https://timcore.ru/2023/09/15/7-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-i-ispolzovanie-xss-i-sql-inekcij-nastrojka-laboratornogo-stenda/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL…
В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер - это программное обеспечение, которое пытается найти…
#csharp
#gray_hat
#sql
#sql_injection
#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции.
Здравствуйте, дорогие друзья.
В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных запросов (SQL), такой как MySQL, PostgreSQL или Microsoft SQL Server. SQL позволяет программисту программно взаимодействовать с базой данных, с помощью операторов SQL — кода, который сообщает базе данных, как создавать, читать, обновлять или удалять данные на основе некоторой предоставленной информации или критериев.
Подробнее: https://timcore.ru/2023/09/15/8-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sql-inekcii/
#gray_hat
#sql
#sql_injection
#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции.
Здравствуйте, дорогие друзья.
В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных запросов (SQL), такой как MySQL, PostgreSQL или Microsoft SQL Server. SQL позволяет программисту программно взаимодействовать с базой данных, с помощью операторов SQL — кода, который сообщает базе данных, как создавать, читать, обновлять или удалять данные на основе некоторой предоставленной информации или критериев.
Подробнее: https://timcore.ru/2023/09/15/8-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sql-inekcii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#8 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. SQL-инъекции. - Этичный хакинг с…
В современных веб-приложениях, программистам необходимо иметь возможность скрыто хранить и запрашивать информацию, чтобы обеспечить высококачественный и надежный пользовательский интерфейс. Обычно это достигается с помощью базы данных языка структурированных…
#csharp
#gray_hat
#xss
#9 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Cross-Site Scripting (Межсайтовый скриптинг) — XSS.
Здравствуйте, дорогие друзья.
Подобно SQL-инъекции, атаки с использованием межсайтовых сценариев (XSS) используют уязвимости в коде, которые возникают, когда программисты создают HTML для отображения в веб-браузере, используя данные, передаваемые из веб-браузера на сервер. Иногда данные, передаваемые на сервер ненадежным клиентом, например веб-браузером, могут содержать HTML-код, например JavaScript, что позволяет злоумышленнику потенциально захватить веб-сайт, путем кражи файлов cookie или перенаправления пользователей на вредоносный веб-сайт.
Подробнее: https://timcore.ru/2023/09/15/9-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-cross-site-scripting-mezhsajtovyj-skripting-xss/
#gray_hat
#xss
#9 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Cross-Site Scripting (Межсайтовый скриптинг) — XSS.
Здравствуйте, дорогие друзья.
Подобно SQL-инъекции, атаки с использованием межсайтовых сценариев (XSS) используют уязвимости в коде, которые возникают, когда программисты создают HTML для отображения в веб-браузере, используя данные, передаваемые из веб-браузера на сервер. Иногда данные, передаваемые на сервер ненадежным клиентом, например веб-браузером, могут содержать HTML-код, например JavaScript, что позволяет злоумышленнику потенциально захватить веб-сайт, путем кражи файлов cookie или перенаправления пользователей на вредоносный веб-сайт.
Подробнее: https://timcore.ru/2023/09/15/9-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-cross-site-scripting-mezhsajtovyj-skripting-xss/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Cross-Site Scripting (Межсайтовый…
Подобно SQL-инъекции, атаки с использованием межсайтовых сценариев (XSS) используют уязвимости в коде, которые возникают, когда программисты создают HTML для отображения в веб-браузере, используя данные, передаваемые из веб-браузера на сервер. Иногда данные…
#news
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении
На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы. Как теперь заявляют в Роскомнадзоре, в случае появления в приложении «недружественных каналов», WhatsApp могут заблокировать в России.
Источник: https://xakep.ru/2023/09/15/whatsapp-channels/
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении
На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы. Как теперь заявляют в Роскомнадзоре, в случае появления в приложении «недружественных каналов», WhatsApp могут заблокировать в России.
Источник: https://xakep.ru/2023/09/15/whatsapp-channels/
XAKEP
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении
На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы. Как теперь заявляют в Роскомнадзоре, в случае появления в приложении «недружественных каналов»…
#csharp
#gray_hat
#fuzzer
#10 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг GET-запросов с помощью Мутационного Фаззера.
Здравствуйте, дорогие друзья.
Теперь, когда Вы знаете основы внедрения SQL и уязвимостей XSS, давайте реализуем быстрый фаззер, для поиска потенциальных уязвимостей внедрения SQL или XSS, в параметрах строки запроса. Параметры строки запроса — это параметры в URL-адресе после знака ?, и далее идет знак в формате ключ = значение. Мы сосредоточимся на параметрах HTTP в запросе GET, но сначала разобьем URL-адрес, чтобы можно было пройти по любым параметрам строки HTTP-запроса.
Подробнее: https://timcore.ru/2023/09/16/10-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-get-zaprosov-s-pomoshhju-mutacionnogo-fazzera/
#gray_hat
#fuzzer
#10 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг GET-запросов с помощью Мутационного Фаззера.
Здравствуйте, дорогие друзья.
Теперь, когда Вы знаете основы внедрения SQL и уязвимостей XSS, давайте реализуем быстрый фаззер, для поиска потенциальных уязвимостей внедрения SQL или XSS, в параметрах строки запроса. Параметры строки запроса — это параметры в URL-адресе после знака ?, и далее идет знак в формате ключ = значение. Мы сосредоточимся на параметрах HTTP в запросе GET, но сначала разобьем URL-адрес, чтобы можно было пройти по любым параметрам строки HTTP-запроса.
Подробнее: https://timcore.ru/2023/09/16/10-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-get-zaprosov-s-pomoshhju-mutacionnogo-fazzera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг GET-запросов с помощью Мутационного…
Теперь, когда Вы знаете основы внедрения SQL и уязвимостей XSS, давайте реализуем быстрый фаззер, для поиска потенциальных уязвимостей внедрения SQL или XSS, в параметрах строки запроса. Параметры строки запроса - это параметры в URL-адресе после знака ?…
#hackthebox
#htb
#hacking
HackThebox - Wifinetic
00:00 - Introduction
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec to spray SSH with our password and getting a success with netadmin
09:15 - Running LinPeas to discover Reaver has the capability cap_net_raw
13:15 - Explaining why Reaver has this capability is interesting
14:40 - Running Reaver to attempt to brute force the WPS Pin and getting the WPA PSK which is also the root password
15:30 - Start of building a bash script to spray a single password across valid users with su
22:00 - Converting our script into a Bash Function so its easier to run without touching disk
24:55 - Talking about WPS and how this exploit worked
25:30 - The first vulnerability in the WPS Pin, the eighth digit is just a checksum
28:30 - The second flaw in WPS, the PIN is broken in half if the first four digits are wrong the responses tell you. Making the possibilities of hashes from 10^7 to 10^4 + 10^3.
30:00 - Showing the WSC Nack gets sent after Message 4 if the first four of the pin is wrong
31:15 - Changing the PIN and playing more with reaver to showcase how reaver works.
https://www.youtube.com/watch?v=jj4r5lwnCp8
#htb
#hacking
HackThebox - Wifinetic
00:00 - Introduction
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec to spray SSH with our password and getting a success with netadmin
09:15 - Running LinPeas to discover Reaver has the capability cap_net_raw
13:15 - Explaining why Reaver has this capability is interesting
14:40 - Running Reaver to attempt to brute force the WPS Pin and getting the WPA PSK which is also the root password
15:30 - Start of building a bash script to spray a single password across valid users with su
22:00 - Converting our script into a Bash Function so its easier to run without touching disk
24:55 - Talking about WPS and how this exploit worked
25:30 - The first vulnerability in the WPS Pin, the eighth digit is just a checksum
28:30 - The second flaw in WPS, the PIN is broken in half if the first four digits are wrong the responses tell you. Making the possibilities of hashes from 10^7 to 10^4 + 10^3.
30:00 - Showing the WSC Nack gets sent after Message 4 if the first four of the pin is wrong
31:15 - Changing the PIN and playing more with reaver to showcase how reaver works.
https://www.youtube.com/watch?v=jj4r5lwnCp8
YouTube
HackThebox - Wifinetic
00:00 - Introduction
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec…
01:00 - Start of nmap
02:00 - Using wget to download all files from FTP then examining files, taking notes of the usernames
05:00 - Taking a look at the backup, discovering a password in the wireless config
06:45 - Using CrackMapExec…
#csharp
#fuzzer
#gray_hat
#11 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера POST-запросов.
Здравствуйте, дорогие друзья.
В этом разделе мы будем использовать BadStore для фаззинга параметров POST-запроса (запроса, используемого для отправки данных на веб-ресурс для обработки), сохраненного на локальном жестком диске. Мы перехватим POST-запрос с помощью Burp Suite — простого в использовании HTTP-прокси, созданного для исследователей безопасности и пентестеров, который находится между Вашим браузером и HTTP-сервером, чтобы вы могли видеть данные, отправляемые туда и обратно.
Подробнее: https://timcore.ru/2023/09/18/11-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-post-zaprosov/
#fuzzer
#gray_hat
#11 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера POST-запросов.
Здравствуйте, дорогие друзья.
В этом разделе мы будем использовать BadStore для фаззинга параметров POST-запроса (запроса, используемого для отправки данных на веб-ресурс для обработки), сохраненного на локальном жестком диске. Мы перехватим POST-запрос с помощью Burp Suite — простого в использовании HTTP-прокси, созданного для исследователей безопасности и пентестеров, который находится между Вашим браузером и HTTP-сервером, чтобы вы могли видеть данные, отправляемые туда и обратно.
Подробнее: https://timcore.ru/2023/09/18/11-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-post-zaprosov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера POST-запросов.…
В этом разделе мы будем использовать BadStore для фаззинга параметров POST-запроса (запроса, используемого для отправки данных на веб-ресурс для обработки), сохраненного на локальном жестком диске. Мы перехватим POST-запрос с помощью Burp Suite - простого…
#csharp
#fuzzer
#gray_hat
#12 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера JSON.
Здравствуйте, дорогие друзья.
Как пентестер или инженер по безопасности, Вы, скорее всего, столкнетесь с веб-сервисами, которые принимают в качестве входных данных данные, сериализованные в виде нотации объектов JavaScript (JSON), в той или иной форме.
Подробнее: https://timcore.ru/2023/09/18/12-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-json/
#fuzzer
#gray_hat
#12 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера JSON.
Здравствуйте, дорогие друзья.
Как пентестер или инженер по безопасности, Вы, скорее всего, столкнетесь с веб-сервисами, которые принимают в качестве входных данных данные, сериализованные в виде нотации объектов JavaScript (JSON), в той или иной форме.
Подробнее: https://timcore.ru/2023/09/18/12-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-fazzera-json/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание фаззера JSON. - Этичный…
ак пентестер или инженер по безопасности, Вы, скорее всего, столкнетесь с веб-сервисами, которые принимают в качестве входных данных данные, сериализованные в виде нотации объектов JavaScript (JSON), в той или иной форме.
#news
#kubernetes
Три связанные уязвимости в Kubernetes позволяют удаленно выполнить произвольный код
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного выполнения кода с повышенными привилегиями на Windows-эндпоинтах в кластере.
Источник: https://xakep.ru/2023/09/15/kubernetes-flaws/
#kubernetes
Три связанные уязвимости в Kubernetes позволяют удаленно выполнить произвольный код
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного выполнения кода с повышенными привилегиями на Windows-эндпоинтах в кластере.
Источник: https://xakep.ru/2023/09/15/kubernetes-flaws/
XAKEP
Три связанные уязвимости в Kubernetes позволяют удаленно выполнить произвольный код
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного выполнения кода с повышенными привилегиями на Windows-эндпоинтах в кластере.
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 19-го сентября, до 23-го сентября включительно.
Комплект из 5-ти книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей»
В книге:
Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
По каждой уязвимости даны рекомендации по защите
Подробнее https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности.
Подробнее:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 3 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров»
3. «Kali Linux для продвинутого тестирования на проникновение»
Цена:1770 рублей
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, с 19-го сентября, до 23-го сентября включительно.
Комплект из 5-ти книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей»
В книге:
Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
По каждой уязвимости даны рекомендации по защите
Подробнее https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности.
Подробнее:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 3 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров»
3. «Kali Linux для продвинутого тестирования на проникновение»
Цена:1770 рублей
Для приобретения пишите: @timcore1
#charp
#gray_hat
#sql_injection
#exploit
#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение эксплойта на основе UNION вручную.
Здравствуйте, дорогие друзья.
Обнаружение возможных SQL-инъекций — это только половина работы тестера на проникновение; их эксплуатация — более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых, был уязвимый параметр строки запроса, называемый searchquery. Параметр строки запроса URL-адреса searchquery уязвим для двух типов методов внедрения SQL. Оба типа внедрения (логический и UNION) невероятно полезны для понимания, поэтому я опишу написание эксплойтов для обоих типов с использованием одного и того же уязвимого URL-адреса BadStore.
Подробнее: https://timcore.ru/2023/09/19/13-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-vypolnenie-jeksplojta-na-osnove-union-vruchnuju/
#gray_hat
#sql_injection
#exploit
#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение эксплойта на основе UNION вручную.
Здравствуйте, дорогие друзья.
Обнаружение возможных SQL-инъекций — это только половина работы тестера на проникновение; их эксплуатация — более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых, был уязвимый параметр строки запроса, называемый searchquery. Параметр строки запроса URL-адреса searchquery уязвим для двух типов методов внедрения SQL. Оба типа внедрения (логический и UNION) невероятно полезны для понимания, поэтому я опишу написание эксплойтов для обоих типов с использованием одного и того же уязвимого URL-адреса BadStore.
Подробнее: https://timcore.ru/2023/09/19/13-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-vypolnenie-jeksplojta-na-osnove-union-vruchnuju/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение…
Обнаружение возможных SQL-инъекций - это только половина работы тестера на проникновение; их эксплуатация - более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых…
#charp
#gray_hat
#sql_injection
#exploit
#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное выполнение эксплойта на основе UNION.
Здравствуйте, дорогие друзья.
Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге выше, в параметр searchquery, мы должны увидеть на веб-странице таблицу элементов с именами пользователей и хэшами паролей, вместо реальных элементов. Все, что нам нужно сделать, это выполнить один HTTP-запрос, а затем использовать регулярное выражение для извлечения электронных писем и хэшей паролей между маркерами из ответа HTTP-сервера.
Подробнее: https://timcore.ru/2023/09/19/14-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-programmnoe-vypolnenie-jeksplojta-na-osnove-union/
#gray_hat
#sql_injection
#exploit
#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное выполнение эксплойта на основе UNION.
Здравствуйте, дорогие друзья.
Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге выше, в параметр searchquery, мы должны увидеть на веб-странице таблицу элементов с именами пользователей и хэшами паролей, вместо реальных элементов. Все, что нам нужно сделать, это выполнить один HTTP-запрос, а затем использовать регулярное выражение для извлечения электронных писем и хэшей паролей между маркерами из ответа HTTP-сервера.
Подробнее: https://timcore.ru/2023/09/19/14-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-programmnoe-vypolnenie-jeksplojta-na-osnove-union/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное…
Здравствуйте, дорогие друзья. Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге
Приобрел новую книгу по хакингу, под авторством Андрея Жукова.
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети.
https://www.ozon.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustroystv-zhukov-andrey-1159668697
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети.
https://www.ozon.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustroystv-zhukov-andrey-1159668697
#csharp
#gray_hat
#sql
#sql_blind
#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Как работают слепые SQL-инъекции?
Здравствуйте, дорогие друзья.
Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, — это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая true-или-false вопросы.
Подробнее: https://timcore.ru/2023/09/20/15-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-kak-rabotajut-slepye-sql-inekcii/
#gray_hat
#sql
#sql_blind
#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Как работают слепые SQL-инъекции?
Здравствуйте, дорогие друзья.
Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, — это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая true-или-false вопросы.
Подробнее: https://timcore.ru/2023/09/20/15-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-kak-rabotajut-slepye-sql-inekcii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых…
Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, - это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая…
#bug_bounty
#bug_hunting
#13 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/2sFqpTuvDyk
#bug_hunting
#13 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.
Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.
Более подробнее в видео. Приятного просмотра!
https://youtu.be/2sFqpTuvDyk
YouTube
#13 Bug Bounty. Установка и перехват трафика.
#13 Bug Bounty. Установка и перехват трафика.
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.…
Здравствуйте, дорогие друзья.
Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.…
#csharp
#gray_hat
#sql
#exploit
#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Метод MakeRequest().
Здравствуйте, дорогие друзья.
Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.
Подробнее: https://timcore.ru/2023/09/20/16-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-metod-makerequest/
#gray_hat
#sql
#exploit
#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Метод MakeRequest().
Здравствуйте, дорогие друзья.
Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.
Подробнее: https://timcore.ru/2023/09/20/16-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-metod-makerequest/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых…
Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.
#news
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который несколько лет скрывался в коде этого популярного менеджера загрузок для Linux.
Источник: https://xakep.ru/2023/09/21/fdm-malware-scanner/
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который несколько лет скрывался в коде этого популярного менеджера загрузок для Linux.
Источник: https://xakep.ru/2023/09/21/fdm-malware-scanner/
XAKEP
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который…