Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Авторский видеокурс: "Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей."

- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно и наглядно в виде видеоуроков.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.

Надеюсь данный видеокурс послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.

Общая продолжительность: 8 часов.

Видеоуроки состоят из 10 категорий:

Категория 1. А1 – Injection.
Категория 2. A2—Broken Auth. & Session Mgmt
Категория 3. A3 — Cross-Site Scripting (XSS)
Категория 4. A4 — Insecure Direct Object References (IDOR)
Категория 5. A5 — Security Misconfiguration
Категория 6. А6 — Sensitive Data Exposure
Категория 7. А7 — Missing Functional Level Access Control
Категория 8. А8 — Cross Site Request Forgery (CSRF).
Категория 9. А9 — Using Known Vulnerable Components
Категория 10. А10 — Unvalidated Redirects & Forwards

Стоимость: 5500 рублей.

Для приобретения пишите по контакту: @timcore1
#csharp
#gray_hat
#nexpose

#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.

В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.

Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
#csharp
#gray_hat
#nexpose

#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.

Здравствуйте, дорогие друзья.

Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).

Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
#csharp
#gray_hat
#nexpose

#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.

Здравствуйте, дорогие друзья.

Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.

Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
#csharp
#gray_hat
#nexpose

#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.

Здравствуйте, дорогие друзья.

В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.

Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
#hackthebox
#htb
#hacking

HackTheBox - Format

00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability

https://www.youtube.com/watch?v=WiTgB9BRrmM
#csharp
#gray_hat
#openvas

#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.

Здравствуйте, дорогие друзья.

В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.

Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
#csharp
#gray_hat
#openvas

#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.

Здравствуйте, дорогие друзья.

Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.

Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
#books
#php
#web

Название: PHP 8. Наиболее полное руководство
Авторы: Котеров Д., Симдянов И.
Год: 2023

Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.

Скачать.
#csharp
#gray_hat
#openvas

#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.

Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().

Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
#hackthebox
#htb
#hacking

HackTheBox - PC

00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using Verbose with GRPCurl to get extra information which includes an JWT
16:20 - Discovering an SQL Injection in the SimpleApp.GetInfo, enumerating the database to discover SQLite
19:45 - Enumerating the SQLite Database (similar to Information_schema with mysql)
21:45 - Using Group_Concat with a union injection to dump all users and passwords, then SSH into the box
24:45 - Discovering PyLoad is running on localhost, setting up an SSH Tunnel to access it
26:00 - Finding a public POC and running it to exploit PyLoad

https://www.youtube.com/watch?v=AQSLvalzW8g
Здравствуйте, дорогие друзья. Внимание!!!

3-й апдейт видеокурса - «Этичный взлом.»

Что добавил? Все просто: с 9-го по 18-й модуль в виде видеоуроков, продолжительностью 8 часов.

Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.

Стоимость: 11 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521

Добавлен был 9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов

Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту: @timcore1