Авторский видеокурс: "Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей."
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно и наглядно в виде видеоуроков.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.
Надеюсь данный видеокурс послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.
Общая продолжительность: 8 часов.
Видеоуроки состоят из 10 категорий:
Категория 1. А1 – Injection.
Категория 2. A2—Broken Auth. & Session Mgmt
Категория 3. A3 — Cross-Site Scripting (XSS)
Категория 4. A4 — Insecure Direct Object References (IDOR)
Категория 5. A5 — Security Misconfiguration
Категория 6. А6 — Sensitive Data Exposure
Категория 7. А7 — Missing Functional Level Access Control
Категория 8. А8 — Cross Site Request Forgery (CSRF).
Категория 9. А9 — Using Known Vulnerable Components
Категория 10. А10 — Unvalidated Redirects & Forwards
Стоимость: 5500 рублей.
Для приобретения пишите по контакту: @timcore1
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно и наглядно в виде видеоуроков.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.
Надеюсь данный видеокурс послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.
Общая продолжительность: 8 часов.
Видеоуроки состоят из 10 категорий:
Категория 1. А1 – Injection.
Категория 2. A2—Broken Auth. & Session Mgmt
Категория 3. A3 — Cross-Site Scripting (XSS)
Категория 4. A4 — Insecure Direct Object References (IDOR)
Категория 5. A5 — Security Misconfiguration
Категория 6. А6 — Sensitive Data Exposure
Категория 7. А7 — Missing Functional Level Access Control
Категория 8. А8 — Cross Site Request Forgery (CSRF).
Категория 9. А9 — Using Known Vulnerable Components
Категория 10. А10 — Unvalidated Redirects & Forwards
Стоимость: 5500 рублей.
Для приобретения пишите по контакту: @timcore1
#csharp
#gray_hat
#nexpose
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.
Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
#gray_hat
#nexpose
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.
Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка…
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно…
#bug_bounty
#cve
CVE-2022-4908: SOP bypass in Chrome using Navigation API - Johan Carlsson
https://joaxcar.com/blog/2023/10/06/cve-2022-4908-sop-bypass-in-chrome-using-navigation-api/
#cve
CVE-2022-4908: SOP bypass in Chrome using Navigation API - Johan Carlsson
https://joaxcar.com/blog/2023/10/06/cve-2022-4908-sop-bypass-in-chrome-using-navigation-api/
Johan Carlsson
CVE-2022-4908: SOP bypass in Chrome using Navigation API - Johan Carlsson
Last year, I discovered a Same-Origin Policy (SOP) bypass in Chrome that allowed an attacker to leak the full URLs of another window’s navigation history. While attacks could be conducted cross-origin, these attacks were only possible if the two windows were…
#bug_bounty
#xss
Persistent cross-site scripting vulnerabilities in Liferay Portal
https://www.pentagrid.ch/en/blog/stored-cross-site-scripting-vulnerabilities-in-liferay-portal/
#xss
Persistent cross-site scripting vulnerabilities in Liferay Portal
https://www.pentagrid.ch/en/blog/stored-cross-site-scripting-vulnerabilities-in-liferay-portal/
Pentagrid AG
Persistent cross-site scripting vulnerabilities in Liferay Portal
CVE-2023-42627, CVE-2023-42628, CVE-2023-42629: Several stored cross-site scripting vulnerabilities in Liferay Portal
#csharp
#gray_hat
#nexpose
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.
Здравствуйте, дорогие друзья.
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).
Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
#gray_hat
#nexpose
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.
Здравствуйте, дорогие друзья.
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).
Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession…
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API.
#csharp
#gray_hat
#nexpose
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.
Здравствуйте, дорогие друзья.
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
#gray_hat
#nexpose
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.
Здравствуйте, дорогие друзья.
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.…
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
#exploit
#rce
CVE-2023-36745: Microsoft Exchange Server RCE
https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
PoC: https://github.com/N1k0la-T/CVE-2023-36745
#rce
CVE-2023-36745: Microsoft Exchange Server RCE
https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
PoC: https://github.com/N1k0la-T/CVE-2023-36745
Daily CyberSecurity
Microsoft Exchange Server RCE (CVE-2023-36745) Flaw Gets PoC Exploit
Proof-of-concept (PoC) exploit code has been published for a Microsoft Exchange Server vulnerability tracked as CVE-2023-36745
#bug_bounty
#crlf
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
https://github.com/Raghavd3v/CRLFsuite
#crlf
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
https://github.com/Raghavd3v/CRLFsuite
GitHub
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
The most powerful CRLF injection (HTTP Response Splitting) scanner. - Raghavd3v/CRLFsuite
#csharp
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация…
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
#hackthebox
#htb
#hacking
HackTheBox - Format
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability
https://www.youtube.com/watch?v=WiTgB9BRrmM
#htb
#hacking
HackTheBox - Format
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability
https://www.youtube.com/watch?v=WiTgB9BRrmM
YouTube
HackTheBox - Format
For some reason, the last video got stuck encoding on YT's side and was 360p. Reuploaded and it worked the second time.
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see…
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see…
#csharp
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка…
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом.
#bug_bounty
#citrix
#cve
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
https://www.assetnote.io/resources/research/citrix-bleed-leaking-session-tokens-with-cve-2023-4966
#citrix
#cve
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
https://www.assetnote.io/resources/research/citrix-bleed-leaking-session-tokens-with-cve-2023-4966
www.assetnote.io
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
It's time for another round Citrix Patch Diffing! Earlier this month Citrix released a security bulletin which mentioned "unauthenticated buffer-related vulnerabilities" and two CVEs. These issues affected Citrix NetScaler ADC and NetScaler Gateway.
#csharp
#gray_hat
#openvas
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.
Здравствуйте, дорогие друзья.
Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.
Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
#gray_hat
#openvas
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.
Здравствуйте, дорогие друзья.
Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.
Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession. - Этичный…
Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте…
#bug_bounty
#cve
Shielder - CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files
https://www.shielder.com/blog/2023/10/cve-2023-33466-exploiting-healthcare-servers-with-polyglot-files/
#cve
Shielder - CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files
https://www.shielder.com/blog/2023/10/cve-2023-33466-exploiting-healthcare-servers-with-polyglot-files/
Shielder
Shielder - CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files
A recently disclosed CVE for the Orthanc DICOM server can be used to obtain Remote Code Execution. As a PoC was not available, we wrote one.
#books
#php
#web
Название: PHP 8. Наиболее полное руководство
Авторы: Котеров Д., Симдянов И.
Год: 2023
Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.
Скачать.
#php
#web
Название: PHP 8. Наиболее полное руководство
Авторы: Котеров Д., Симдянов И.
Год: 2023
Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.
Скачать.
#csharp
#gray_hat
#openvas
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.
Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().
Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
#gray_hat
#openvas
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.
Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().
Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager. - Этичный…
Конструктор класса OpenVASManager принимает один аргумент - OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем…
#hackthebox
#htb
#hacking
HackTheBox - PC
00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using Verbose with GRPCurl to get extra information which includes an JWT
16:20 - Discovering an SQL Injection in the SimpleApp.GetInfo, enumerating the database to discover SQLite
19:45 - Enumerating the SQLite Database (similar to Information_schema with mysql)
21:45 - Using Group_Concat with a union injection to dump all users and passwords, then SSH into the box
24:45 - Discovering PyLoad is running on localhost, setting up an SSH Tunnel to access it
26:00 - Finding a public POC and running it to exploit PyLoad
https://www.youtube.com/watch?v=AQSLvalzW8g
#htb
#hacking
HackTheBox - PC
00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using Verbose with GRPCurl to get extra information which includes an JWT
16:20 - Discovering an SQL Injection in the SimpleApp.GetInfo, enumerating the database to discover SQLite
19:45 - Enumerating the SQLite Database (similar to Information_schema with mysql)
21:45 - Using Group_Concat with a union injection to dump all users and passwords, then SSH into the box
24:45 - Discovering PyLoad is running on localhost, setting up an SSH Tunnel to access it
26:00 - Finding a public POC and running it to exploit PyLoad
https://www.youtube.com/watch?v=AQSLvalzW8g
YouTube
HackTheBox - PC
00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using…
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using…
Здравствуйте, дорогие друзья. Внимание!!!
3-й апдейт видеокурса - «Этичный взлом.»
Что добавил? Все просто: с 9-го по 18-й модуль в виде видеоуроков, продолжительностью 8 часов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 11 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
Добавлен был 9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
3-й апдейт видеокурса - «Этичный взлом.»
Что добавил? Все просто: с 9-го по 18-й модуль в виде видеоуроков, продолжительностью 8 часов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 11 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
Добавлен был 9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1