Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 19-го сентября, до 23-го сентября включительно.
Комплект из 5-ти книг за 1770 рублей.

Две книги по цене одной:

1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей»
В книге:

Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
По каждой уязвимости даны рекомендации по защите

Подробнее https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery

2. «Уязвимости DVWA. Полное прохождение».
В книге:

Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности.

Подробнее:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery

Плюс 3 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров»
3. «Kali Linux для продвинутого тестирования на проникновение»
Цена:1770 рублей

Для приобретения пишите: @timcore1
#charp
#gray_hat
#sql_injection
#exploit

#13 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Выполнение эксплойта на основе UNION вручную.


Здравствуйте, дорогие друзья.

Обнаружение возможных SQL-инъекций — это только половина работы тестера на проникновение; их эксплуатация — более важная и трудная половина. Ранее в этом разделе мы использовали URL-адрес из BadStore для фаззинга параметров строки запроса HTTP, одним из которых, был уязвимый параметр строки запроса, называемый searchquery. Параметр строки запроса URL-адреса searchquery уязвим для двух типов методов внедрения SQL. Оба типа внедрения (логический и UNION) невероятно полезны для понимания, поэтому я опишу написание эксплойтов для обоих типов с использованием одного и того же уязвимого URL-адреса BadStore.

Подробнее: https://timcore.ru/2023/09/19/13-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-vypolnenie-jeksplojta-na-osnove-union-vruchnuju/
#charp
#gray_hat
#sql_injection
#exploit

#14 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование SQL-инъекций. Программное выполнение эксплойта на основе UNION.

Здравствуйте, дорогие друзья.

Теперь давайте посмотрим, как мы можем реализовать этот эксплойт программно, используя некоторые классы C# и HTTP. Поместив полезную нагрузку, показанную в листинге выше, в параметр searchquery, мы должны увидеть на веб-странице таблицу элементов с именами пользователей и хэшами паролей, вместо реальных элементов. Все, что нам нужно сделать, это выполнить один HTTP-запрос, а затем использовать регулярное выражение для извлечения электронных писем и хэшей паролей между маркерами из ответа HTTP-сервера.

Подробнее: https://timcore.ru/2023/09/19/14-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-sql-inekcij-programmnoe-vypolnenie-jeksplojta-na-osnove-union/
Приобрел новую книгу по хакингу, под авторством Андрея Жукова.

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети.

https://www.ozon.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustroystv-zhukov-andrey-1159668697
#csharp
#gray_hat
#sql
#sql_blind

#15 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Как работают слепые SQL-инъекции?

Здравствуйте, дорогие друзья.

Слепая SQL-инъекция, также известная как слепая SQL-инъекция на основе логических значений, — это процедура, при которой злоумышленник не получает прямую информацию из базы данных, но может извлекать информацию из БД косвенно, обычно по 1 байту за раз, запрашивая true-или-false вопросы.

Подробнее: https://timcore.ru/2023/09/20/15-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-kak-rabotajut-slepye-sql-inekcii/
#bug_bounty
#bug_hunting

#13 Bug Bounty. Установка и перехват трафика.

Здравствуйте, дорогие друзья.

Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.

Вы настроите свой браузер для работы с Burp Suite, веб-прокси, который позволяет просматривать и изменять HTTP-запросы и ответы, отправляемые между Вашим браузером и веб-серверами.

Более подробнее в видео. Приятного просмотра!


https://youtu.be/2sFqpTuvDyk
#csharp
#gray_hat
#sql
#exploit

#16 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование логических слепых SQL-уязвимостей. Метод MakeRequest().

Здравствуйте, дорогие друзья.

Мы почти готовы запустить наш эксплойт, за исключением одного: нам нужен способ отправлять полезные данные внутри циклов for. Для этого нам нужно написать метод MakeRequest(), который принимает единственный аргумент: передаваемую полезную нагрузку.

Подробнее: https://timcore.ru/2023/09/20/16-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-logicheskih-slepyh-sql-ujazvimostej-metod-makerequest/
#news

Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux

Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который несколько лет скрывался в коде этого популярного менеджера загрузок для Linux.

Источник: https://xakep.ru/2023/09/21/fdm-malware-scanner/
#csharp
#gray_hat
#fuzzing

#17 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг SOAP Endpoints. Парсинг WSDL.

Здравствуйте, дорогие друзья.

В качестве тестера на проникновение Вы можете столкнуться с приложениями или серверами, предлагающими программный доступ к API через конечные точки SOAP. SOAP, или простой протокол доступа к объектам, является распространенной корпоративной технологией, которая обеспечивает независимость от языка, и доступ к программным API. Вообще говоря, SOAP используется поверх протокола HTTP и использует XML для организации данных, отправляемых на сервер SOAP и обратно. Язык описания веб-служб (WSDL) описывает методы и функциональные возможности, предоставляемые через конечные точки SOAP. По умолчанию, конечные точки SOAP предоставляют XML-документы WSDL, которые клиенты могут легко анализировать, чтобы они могли взаимодействовать с конечными точками SOAP, а в C# есть несколько классов, которые делают это возможным.

Подробнее: https://timcore.ru/2023/09/22/17-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-soap-endpoints-parsing-wsdl/
#news
#0day

Apple выпустила срочные патчи для трех 0-day уязвимостей

Компания Apple выпустила экстренные патчи для исправления трех новых уязвимостей нулевого дня, которые уже использовались в атаках на пользователей iPhone и Mac. Таким образом, в 2023 году в продуктах Apple была устранено уже 16 0-day уязвимостей.

Источник: https://xakep.ru/2023/09/22/three-apple-0days/
Здравствуйте, дорогие друзья.

Внимание, акция!!! Продлится 5 дней, с 25-го сентября, до 29-го сентября включительно.

Комплект из 3-х книг за 1070 рублей.

Три книги по цене одной:

1. Книга: «Пост-эксплуатация веб-сервера.»
2. Книга: «Баг Баунти PlayBook».
3. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»

Более подробная информация по ссылке:
https://vk.com/hacker_timcore?w=wall-44038255_8273

Цена за весь комплект: 1070 рублей.

Для приобретения пишите по контакту: @timcore1.
#csharp
#gray_hat

#18 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса для документа WSDL.

Здравствуйте, дорогие друзья.

При программном анализе WSDL, проще всего начать с верхней части документа, с типов SOAP и двигаться вниз по документу. Давайте создадим класс под названием WSDL, который будет включать в себя документ WSDL.

Подробнее: https://timcore.ru/2023/09/25/18-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-dlja-dokumenta-wsdl/
Скрипт betexplorer_com - Поиск аномальных матчей.

Скрипт автоматизации анализа архива данных, очных встреч по баскетболу/гандболу/водному поло на основе данных портал betexplorer.com. По сегодняшним очным матчам в Prematch - берём архив очных игр, последних очных 5-10 игр (желательно до 1 года срок давности), бот смотрит средний тотал очков игр, индивидуальные тоталы команд. Сверяет очные встречи команд дома и в гостях, проверяет пробитие среднего - были ли встречи которые существенно отличались от среднего.

Далее анализирует коэффициенты игры букмекеров в prematch и сигнализирует, когда есть "аномальные" игры.

Например средний Тотал очков, очных игр двух команд был 140 очков, а бк выдаёт на текущую игру в prematch для Тотал больше ТБ 130 с коэффициентом 1,9. С высокой вероятностью, если в обязательном порядке анализировал ИТ, пробитие средней, очные дома/в гостях эта ставка "зайдёт" на текущий матч.

В дополнение к этому роботу, есть Live робот, отслеживающий просадку от данных Prematch уже в Live игре. Например, Prematch был ТБ 130, а стал после первой четверти в баскетболе ТБ 120 с коэффициентов 1,9. Учитывая, что в среднем набивают эти две команды 140 очков, ТБ 120 ставка должна зайти с большой долей вероятности.

Алгоритм робота достаточно сложный (много переменных и параметров), цель данного видео показать саму работу робота, что он находит нужные "аномальные" матчи для отслежки в Live или прямых ставок в Prematch

Гибкие настройки скрипта:
- разница данных букмекера prematch со средним Тоталам очных игр
- количество пробития средней линии
- фильтр лиг, какие матчи не брать и т.д.

По вопросам или для приобретения скрипта, а также написания робота под заказ, пишите по контакту в телеграм: @timcore1.

https://www.youtube.com/watch?v=e3_RmlxV3Ns
#csharp
#gray_hat

#19 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание класса SoapMessage для определения отправленных данных.

Здравствуйте, дорогие друзья.

Сообщение SOAP определяет набор данных, которые веб-служба либо ожидает, либо отправляет в ответ для данной операции. Она ссылается на типы и параметры SOAP, ранее проанализированные для представления данных или использования данных из клиентского приложения, и состоит из частей (это технический термин).

Подробнее: https://timcore.ru/2023/09/26/19-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-sozdanie-klassa-soapmessage-dlja-opredelenija-otpravlennyh-dannyh/
#csharp
#gray_hat

#20 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Определение протоколов, используемых в привязках SOAP.

Здравствуйте, дорогие друзья.

Двумя основными типами привязок являются HTTP и SOAP. Это кажется излишним, но привязки HTTP передают данные по общему протоколу HTTP, используя строку запроса HTTP или параметры POST. Привязки SOAP используют протокол SOAP 1.0 или SOAP 1.1 через простые сокеты TCP или именованные каналы, которые охватывают данные, поступающие на сервер и обратно в формате XML. Класс SoapBinding позволяет Вам решить, как взаимодействовать с данным портом SOAP в зависимости от привязки.

Подробнее: https://timcore.ru/2023/09/26/20-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-opredelenie-protokolov-ispolzuemyh-v-privjazkah-soap/
#news
#0day

Свежие 0-day уязвимости в устройствах Apple применялись для атак спайвари Predator

Специалисты из Citizen Lab и Google Threat Analysis Group сообщают, что с мая по сентябрь 2023 года три уязвимости нулевого дня, исправленные Apple на прошлой неделе, использовались в составе цепочки эксплоитов для распространения шпионского Predator компании Cytrox.

Источник: https://xakep.ru/2023/09/25/apple-predator/