#bug_bounty
#crlf
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
https://github.com/Raghavd3v/CRLFsuite
#crlf
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
https://github.com/Raghavd3v/CRLFsuite
GitHub
GitHub - Raghavd3v/CRLFsuite: The most powerful CRLF injection (HTTP Response Splitting) scanner.
The most powerful CRLF injection (HTTP Response Splitting) scanner. - Raghavd3v/CRLFsuite
#csharp
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация…
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
#hackthebox
#htb
#hacking
HackTheBox - Format
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability
https://www.youtube.com/watch?v=WiTgB9BRrmM
#htb
#hacking
HackTheBox - Format
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see what it does
07:30 - Making sense of how the sitebuilder works
14:20 - Examining the source code, discovering a file disclosure
24:00 - Creating a python script to automate the File Disclosure
48:00 - Script is done, downloading nginx configs. Then trying to find any directory we can write a PHP Script to
55:00 - Looking at how the site adds a pro license to users
58:50 - Explaining how we can do a protocol smuggling attack and access the REDIS socket to manipulate our user
1:05:19 - Showing that the plus is not being URL Decoded in the path of a URL but %20 is
1:08:48 - Uploading a PHP Script to get code execution
1:13:55 - Dumping the REDIS Database and getting cooper's password
1:17:10 - Looking at the License Python script cooper can execute with sudo and seeing a Python Format String vulnerability
https://www.youtube.com/watch?v=WiTgB9BRrmM
YouTube
HackTheBox - Format
For some reason, the last video got stuck encoding on YT's side and was 360p. Reuploaded and it worked the second time.
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see…
00:00 - Introduction
01:00 - Start of nmap
04:00 - Downloading source code from gitea
04:30 - Examining the website via browser to see…
#csharp
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка…
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом.
#bug_bounty
#citrix
#cve
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
https://www.assetnote.io/resources/research/citrix-bleed-leaking-session-tokens-with-cve-2023-4966
#citrix
#cve
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
https://www.assetnote.io/resources/research/citrix-bleed-leaking-session-tokens-with-cve-2023-4966
www.assetnote.io
Citrix Bleed: Leaking Session Tokens with CVE-2023-4966
It's time for another round Citrix Patch Diffing! Earlier this month Citrix released a security bulletin which mentioned "unauthenticated buffer-related vulnerabilities" and two CVEs. These issues affected Citrix NetScaler ADC and NetScaler Gateway.
#csharp
#gray_hat
#openvas
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.
Здравствуйте, дорогие друзья.
Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.
Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
#gray_hat
#openvas
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.
Здравствуйте, дорогие друзья.
Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.
Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession. - Этичный…
Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте…
#bug_bounty
#cve
Shielder - CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files
https://www.shielder.com/blog/2023/10/cve-2023-33466-exploiting-healthcare-servers-with-polyglot-files/
#cve
Shielder - CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files
https://www.shielder.com/blog/2023/10/cve-2023-33466-exploiting-healthcare-servers-with-polyglot-files/
Shielder
Shielder - CVE-2023-33466 - Exploiting Healthcare Servers with Polyglot Files
A recently disclosed CVE for the Orthanc DICOM server can be used to obtain Remote Code Execution. As a PoC was not available, we wrote one.
#books
#php
#web
Название: PHP 8. Наиболее полное руководство
Авторы: Котеров Д., Симдянов И.
Год: 2023
Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.
Скачать.
#php
#web
Название: PHP 8. Наиболее полное руководство
Авторы: Котеров Д., Симдянов И.
Год: 2023
Книга предоставляет детальное и полное изложение языка PHP 8 от простого к сложному. Ее можно использовать как для изучения языка с нуля, так и для структурирования знаний, изучения тонких моментов синтаксиса и новых возможностей последней версии. Описываются все значимые нововведения. Рассматриваются новые типы, атрибуты, перечисления, именованные аргументы, сопоставления, объединенные типы, новые операторы ?= и ?-> и многое другое. Основной упор в книге делается на объектно-ориентированные возможности языка, поэтому классы и объекты рассматриваются практически с первых глав. Приведено описание синтаксиса PHP, а также инструментов для работы с массивами, файлами, СУБД PostgreSQL, Redis, регулярными выражениями, графическими примитивами, сессиями и т.д.
По сравнению с предыдущей книгой авторов "PHP 7" добавлены 23 новые главы, а остальные обновлены или переработаны.
Скачать.
#csharp
#gray_hat
#openvas
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.
Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().
Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
#gray_hat
#openvas
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.
Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().
Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager. - Этичный…
Конструктор класса OpenVASManager принимает один аргумент - OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем…
#hackthebox
#htb
#hacking
HackTheBox - PC
00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using Verbose with GRPCurl to get extra information which includes an JWT
16:20 - Discovering an SQL Injection in the SimpleApp.GetInfo, enumerating the database to discover SQLite
19:45 - Enumerating the SQLite Database (similar to Information_schema with mysql)
21:45 - Using Group_Concat with a union injection to dump all users and passwords, then SSH into the box
24:45 - Discovering PyLoad is running on localhost, setting up an SSH Tunnel to access it
26:00 - Finding a public POC and running it to exploit PyLoad
https://www.youtube.com/watch?v=AQSLvalzW8g
#htb
#hacking
HackTheBox - PC
00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using Verbose with GRPCurl to get extra information which includes an JWT
16:20 - Discovering an SQL Injection in the SimpleApp.GetInfo, enumerating the database to discover SQLite
19:45 - Enumerating the SQLite Database (similar to Information_schema with mysql)
21:45 - Using Group_Concat with a union injection to dump all users and passwords, then SSH into the box
24:45 - Discovering PyLoad is running on localhost, setting up an SSH Tunnel to access it
26:00 - Finding a public POC and running it to exploit PyLoad
https://www.youtube.com/watch?v=AQSLvalzW8g
YouTube
HackTheBox - PC
00:00 - Introduction
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using…
01:05 - Start of nmap
03:00 - Googling the port number, and reading more about gRPC
04:45 - Install GRPCurl so we can access the gRPC interface
06:30 - Enumerating the grpc interface
10:30 - Registering a user and logging in
13:45 - Using…
Здравствуйте, дорогие друзья. Внимание!!!
3-й апдейт видеокурса - «Этичный взлом.»
Что добавил? Все просто: с 9-го по 18-й модуль в виде видеоуроков, продолжительностью 8 часов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 11 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
Добавлен был 9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
3-й апдейт видеокурса - «Этичный взлом.»
Что добавил? Все просто: с 9-го по 18-й модуль в виде видеоуроков, продолжительностью 8 часов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 11 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
Добавлен был 9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
#bug_bounty
#rce
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
https://blog.assetnote.io/2023/10/04/rce-progress-ws-ftp/
#rce
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
https://blog.assetnote.io/2023/10/04/rce-progress-ws-ftp/
www.assetnote.io
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
Over the last year or so, we've seen the mass exploitation of managed file transfer software. From GoAnywhere MFT, MOVEIt, and our own work on Citrix Sharefile. The threats towards enterprises through managed file transfer software has really hit home after…
#csharp
#gray_hat
#cuckoo
#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox.
Здравствуйте, дорогие друзья.
Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного ПО, заражающее Вашу настоящую машину. Приложение написано на Python, и Cuckoo Sandbox также предлагает REST API. Это позволяет программисту, использующему любой язык, полностью автоматизировать многие функции Cuckoo, такие как запуск песочниц, запуск вредоносного ПО и получение отчетов.
Подробнее: https://timcore.ru/2023/11/02/40-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-cuckoo-sandbox/
#gray_hat
#cuckoo
#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox.
Здравствуйте, дорогие друзья.
Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного ПО, заражающее Вашу настоящую машину. Приложение написано на Python, и Cuckoo Sandbox также предлагает REST API. Это позволяет программисту, использующему любой язык, полностью автоматизировать многие функции Cuckoo, такие как запуск песочниц, запуск вредоносного ПО и получение отчетов.
Подробнее: https://timcore.ru/2023/11/02/40-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-cuckoo-sandbox/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox. -…
Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного…
Внимание!!! Черная Пятница и скидки до 78% до 30 ноября 2023 года!!!
А у нас идет уже черная пятница, которая продлится с 7-го по 30 ноября включительно. Успейте купить услуги и товары в нашем магазине по очень выгодным скидкам, перейдя по ссылке:
https://vk.com/uslugi-44038255?screen=group
Подробнее: https://timcore.ru/2023/11/07/vnimanie-chernaja-pjatnica-i-skidki-do-78-do-30-nojabrja-2023-goda/
А у нас идет уже черная пятница, которая продлится с 7-го по 30 ноября включительно. Успейте купить услуги и товары в нашем магазине по очень выгодным скидкам, перейдя по ссылке:
https://vk.com/uslugi-44038255?screen=group
Подробнее: https://timcore.ru/2023/11/07/vnimanie-chernaja-pjatnica-i-skidki-do-78-do-30-nojabrja-2023-goda/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Внимание!!! Черная Пятница и скидки до 78% до 30 ноября 2023 года!!! - Этичный хакинг с Михаилом Тарасовым (Timcore)
А у нас идет уже черная пятница, которая продлится с 7-го по 30 ноября включительно. Успейте купить услуги и товары в нашем магазине по очень выгодным скидкам
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) pinned «Внимание!!! Черная Пятница и скидки до 78% до 30 ноября 2023 года!!! А у нас идет уже черная пятница, которая продлится с 7-го по 30 ноября включительно. Успейте купить услуги и товары в нашем магазине по очень выгодным скидкам, перейдя по ссылке: https://vk.com/uslugi…»
#hackthebox
#htb
#hacking
HackTheBox - Intentions
00:00 - Introduction
01:00 - Start of nmap
02:30 - Looking at the login request, guessing it is Laravel based upon XSRF being in cookie and header
08:10 - Playing with updating genre and viewing feed to discover an error
10:04 - Opening up SQL Fiddle to explain what I think is going on, its using FIND_IN_SET
14:20 - Discovering space is a bad character and when this happens using the -- comment is bad
17:48 - Manually dumping the database with union statements
25:18 - Using SQL Map showing this SQL Injection
30:54 - Going over our recon and discovering a v2 admin login endpoint which lets us login with the password hash
38:28 - Logged in as an admin (Steve)
42:10 - Talking about Exploiting PHP Object Instanatiations then exploiting ImageMagick
1:01:20 - Shell returned, downloading .git, looking at commits and finding Greg's password
1:07:05 - Talking about the Scanner Binary and showing how we can leak the file one byte at a time
1:10:07 - Creating a python program to run the scanner binary thousands of times to leak files one byte at a time
https://www.youtube.com/watch?v=YmRDV0JR4qg
#htb
#hacking
HackTheBox - Intentions
00:00 - Introduction
01:00 - Start of nmap
02:30 - Looking at the login request, guessing it is Laravel based upon XSRF being in cookie and header
08:10 - Playing with updating genre and viewing feed to discover an error
10:04 - Opening up SQL Fiddle to explain what I think is going on, its using FIND_IN_SET
14:20 - Discovering space is a bad character and when this happens using the -- comment is bad
17:48 - Manually dumping the database with union statements
25:18 - Using SQL Map showing this SQL Injection
30:54 - Going over our recon and discovering a v2 admin login endpoint which lets us login with the password hash
38:28 - Logged in as an admin (Steve)
42:10 - Talking about Exploiting PHP Object Instanatiations then exploiting ImageMagick
1:01:20 - Shell returned, downloading .git, looking at commits and finding Greg's password
1:07:05 - Talking about the Scanner Binary and showing how we can leak the file one byte at a time
1:10:07 - Creating a python program to run the scanner binary thousands of times to leak files one byte at a time
https://www.youtube.com/watch?v=YmRDV0JR4qg
YouTube
HackTheBox - Intentions
00:00 - Introduction
01:00 - Start of nmap
02:30 - Looking at the login request, guessing it is Laravel based upon XSRF being in cookie and header
08:10 - Playing with updating genre and viewing feed to discover an error
10:04 - Opening up SQL Fiddle to explain…
01:00 - Start of nmap
02:30 - Looking at the login request, guessing it is Laravel based upon XSRF being in cookie and header
08:10 - Playing with updating genre and viewing feed to discover an error
10:04 - Opening up SQL Fiddle to explain…
#kali_linux
#kali
#hacking
Курс Ultimate Kali Linux — 1# Предисловие.
Когда Вы начинаете заниматься этичным взломом и тестированием на проникновение в индустрии кибербезопасности, Вы часто слышите о знаменитом дистрибутиве Linux, известном как Kali Linux. Kali Linux — это дистрибутив Linux для тестирования на проникновение, созданный для удовлетворения потребностей профессионалов в области кибербезопасности на каждом этапе теста на проникновение.
Подробнее: https://timcore.ru/2023/12/05/kurs-ultimate-kali-linux-1-predislovie/
#kali
#hacking
Курс Ultimate Kali Linux — 1# Предисловие.
Когда Вы начинаете заниматься этичным взломом и тестированием на проникновение в индустрии кибербезопасности, Вы часто слышите о знаменитом дистрибутиве Linux, известном как Kali Linux. Kali Linux — это дистрибутив Linux для тестирования на проникновение, созданный для удовлетворения потребностей профессионалов в области кибербезопасности на каждом этапе теста на проникновение.
Подробнее: https://timcore.ru/2023/12/05/kurs-ultimate-kali-linux-1-predislovie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - 1# Предисловие. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Когда Вы начинаете заниматься этичным взломом и тестированием на проникновение в индустрии кибербезопасности, Вы часто слышите о знаменитом дистрибутиве Linux, известном как Kali Linux. Kali Linux - это дистрибутив Linux для тестирования на проникновение…