Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#hackthebox
#htb
#hacking

HackTheBox - Snoopy

00:00 - Introduction
01:00 - Start of nmap, discovering ssh/dns/http
02:30 - Taking a look at the website
04:00 - Discovering a message about DNS, taking a look at the DNS and discovering zone transfers are enabled
09:40 - Identifying the website is running with PHP Enabled, then running gobuster
13:00 - Attacking the file download and discovering File Disclosure
15:35 - We got lucky discovering the File Disclosure filter bypass, using FFUF which would be make catching this more consistent
19:30 - Automating the File Disclosure by creating a python script
24:30 - Looking at files on the target, discovering the DNS Configuration which has the RNDC Key to update DNS
30:40 - Looking at the NSUPDATE Man page and then adding a the DNS Record mail.snoopy.htb and pointing it to us
34:24 - Using python to run a SMTP Server and then having Mattermost's forgot password email us the password reset
39:50 - Using the Mattermost bot to provision a server via SSH which causes it to SSH back to us
42:30 - Backdooring PAM with pam_exec and a bash script to log passwords of users logging into our box, and grabbing CBROWN's password
50:40 - cbrown can run Git apply as sbrown, looking for exploits around it and discovering CVE-2023-23946.
1:08:50 - sbrown can run clamscan in debug mode as root
1:11:45 - Looking at CVE's in clamav and discovering an XXE in the DMG Parser (CVE-2023-20052)
1:23:30 - Downloading a DMG File (sublime), then modifying the XML to put an XXE in, scanning, then exfiltrating the root ssh key

https://www.youtube.com/watch?v=6tn30O0SjVQ
#csharp
#gray_hat
#metasploit

#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit x86 и x86-64 из C#.

Здравствуйте, дорогие друзья.

Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он является кроссплатформенным и будет работать в Linux, Windows, OS X и множестве других операционных систем.

Подробнее: https://timcore.ru/2023/10/05/27-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-zapusk-poleznyh-nagruzok-metasploit-x86-i-x86-64-iz-c/
#news

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний

Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некоторые из которых принадлежат крупным организациям.

Источник: https://xakep.ru/2023/10/05/shelltorch/
#news

Apple экстренно исправила еще один 0-day в своих продуктах

Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

Источник: https://xakep.ru/2023/10/05/apple-xnu-0day/
#bwapp
#hacking
#web

Видеоуроки bWAPP (buggy web application).

Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10.

Суть предложения сводится к тому, что я хочу записать 10 категорий (осталось 8), и Вы своей поддержкой можете помочь мне более быстро завершить запись видеоуроков по уязвимостям.

Для тех, кто приобретает сейчас видеоуроки по цене 3000 рублей, дальнейшие блоки видеоуроков будут отправлены бесплатно, в качестве бонусов к текущей покупке.

Как Вы знаете, у меня есть книга по этой тематике, но более наглядным будет изучение видеоуроков, поэтому решил записать видео.

Если интересно, то пишите по контактам: @timcore1


https://youtu.be/km3O3tLV654
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «#bwapp #hacking #web Видеоуроки bWAPP (buggy web application). Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection и A2 - Broken Auth. & Session Mgmt, приложения bWAPP (buggy web application), по методологии OWASP Top-10. Суть предложения…»
#hackthebox
#htb
#hacking


HackTheBox - Aero

00:00 - Introduction
00:56 - Start of nmap
04:20 - Looking for Windows Exploits around Themes and discovering ThemeBleed (CVE-2023-38146)
06:30 - Creating a DLL that exports VerifyThemeVersion and then compiling from Linux
10:50 - Showing the exports of the DLL to confirm it is there, then hiding the ReverseShell export
12:30 - Testing our DLL from our windows computer
13:30 - Creating the malicious Windows Theme
17:20 - Setting up a SOCAT forward to send port 445 from our linux box to our Windows Box
19:20 - Updating the IP Address in our DLL and then getting a shell
22:10 - Downloading the PDF by converting it to base64 and then copy and pasting it to our box
23:45 - Researching CVE-2023-28252, which is a Windows Local Privesc in the Common Log File System (CLFS) and patched back in April 2023
26:30 - Opening the CLFS Exploit up in Visual Studio and placing a Powershell Web Cradle to send a reverse shell and getting Root
32:30 - Beyond root: Changing up the DLL we used for the foothold to just execute code upon DLL Attach and not export anything.

https://www.youtube.com/watch?v=g01cZciFI9o
#csharp
#gray_hat
#programming

#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных нагрузок Linux.

Здравствуйте, дорогие друзья.

В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux.

Подробнее: https://timcore.ru/2023/10/09/28-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-vypolnenie-sobstvennyh-poleznyh-nagruzok-linux/
#news

Хакерская атака обошлась MGM Resorts в 110 млн долларов США

Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

Источник: https://xakep.ru/2023/10/09/mgm-resorts-money/
#news

Китайские хакеры атаковали производителей полупроводников в Восточной Азии

Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Источник: https://xakep.ru/2023/10/09/kitajskie-hakery-atakovali-proizvoditelej-poluprovodnikov-v-vostochnoj-azii/
#csharp
#gray_hat
#nessus

#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus.

Здравствуйте, дорогие друзья.

Nessus — популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся классы для взаимодействия с API Nessus
для автоматизации, настройки и запуска сканирования уязвимостей.

Подробнее: https://timcore.ru/2023/10/11/29-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus/
Новая партия книг для изучения. Книга Евгения Зобнина 1-е издание у меня есть. Достаточно интересная информация по андройду.

Что касается второй книги, то это также вторая книга, которую я буду читать у Дмитрия Артимовича. Первая книга автобиографическая, которая называется: "Я хакер! Хроника потерянного поколения." А всего у него 3 книги. Надо приобрести первую хронологическую книгу по платежным системам.
#books

Название: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Автор: Роджер Граймс
Год: 2023

Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри.

Эта книга — ваш проводник в сферу информационной безопасности. Благодаря ей вы узнаете:
• что такое DDoS-атаки и как защититься от них;
• как работает социальная инженерия и почему на нее так легко повестись;
• от чего защищают брандмауэры и зачем они нужны;
• почему не все антивирусные программы одинаково полезны;
• как избавиться от уязвимостей программного обеспечения.

Скачать.
#csharp
#gray_hat
#nessus

#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.

Здравствуйте, дорогие друзья.

В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.

Подробнее: https://timcore.ru/2023/10/16/31-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-klass-nessusmanager/
#cshar
#gray_hat
#nessus

#32 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Выполнение сканирования Nessus.

Здравствуйте, дорогие друзья.

В листинге ниже показано, как начать использовать NessusSession и NessusManager для запуска сканирования и печати результатов.

Мы начинаем нашу автоматизацию с отключения проверки сертификата SSL (поскольку ключи SSL сервера Nessus являются самозаверяющими, они не пройдут проверку), назначая анонимный метод, который возвращает true только для ServerCertificateValidationCallback [1]. Этот обратный вызов используется сетевыми библиотеками HTTP для проверки сертификата SSL. Простое возвращение true приводит к принятию любого сертификата SSL.

Подробнее: https://timcore.ru/2023/10/16/32-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-vypolnenie-skanirovanija-nessus/