Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news
#ssrf
#cve

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog

ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Источник: https://xakep.ru/2024/02/14/ivani-dslog/
#news
#chat_gpt

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT

Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала несколько таких аккаунтов.

Источник: https://xakep.ru/2024/02/15/chatgpt-apt/
Так выглядят 50 книг 📚 по хакингу.
#news
#cve

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак

Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Источник: https://xakep.ru/2024/02/19/keytrap/
#kali_linux
#kali

Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.

Здравствуйте, дорогие друзья.

Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы должны понимать поверхность атаки желаемой цели. Чем больше информации мы знаем о цели, тем больше у нас будет знаний о том, как скомпрометировать их системы. Это мышление субъекта угрозы, которое развивается с течением времени. Если Вы можете думать как хакер и скомпрометировать систему как этичный хакер или тестер на проникновение, то и настоящий хакер тоже может это сделать.

Подробнее: https://timcore.ru/2024/02/20/kurs-ultimate-kali-linux-24-razvedka-i-futprinting/
Всем киберзащитникам и кодовым воинам!

Сегодня, в День защитника Отечества, мы отдаем честь не только тем, кто держит оружие в руках, но и Вам, настоящим гвардейцам цифрового фронта.

Этичные хакеры и программисты, Вы - защитники в эпоху информационных технологий. Ваше мастерство, интеллект и навыки стоят на страже безопасности данных и цифровой стабильности. Вы - те, кто находит уязвимости, прежде чем они станут угрозами. Ваши решения и алгоритмы помогают отражать атаки и обеспечивают надежность систем, на которых держится наше современное общество.

Спасибо Вам за Вашу бдительность, за Ваш нелегкий труд, который часто остается за кулисами больших новостей, но без которого невозможен прогресс и безопасность.

Пусть Ваши сети будут неприступны, код - чист, а каждый новый проект будет успешным и интересным. Желаем Вам всегда быть на шаг впереди киберугроз, развиваться в профессиональном плане и достигать новых вершин в мире IT.

С праздником, коллеги! Вы - наша цифровая гордость!
#hackthebox
#htb
#hacking

HackTheBox - Visual

00:00 - Introduction
00:50 - Start of nmap
02:00 - Examining the request the server makes to us
04:15 - Using docker to run a Gitea Instance
06:20 - Using docker to install a DotNet Container (make sure its the SDK!)
09:00 - Using the dotnet CLI to create a project and adding a solutions file to it
13:00 - Having the webapp download our repo, then looking at PreBuildEvents to execute commands before it is compiled
16:00 - Talking about why this PreBuildEvent exists
19:20 - Looking at why our build failed
21:30 - Adding a nishang reverse shell to the prebuild event
26:40 - Reverse Shell Returned!
29:45 - Writing a webshell as Enox, to get a shell as the Apache Service User
34:00 - Using FullPowers to restore our tokens while will enable the SeImpersonate privilege
36:00 - Grabbing a good PHP Reverse Shell Script that supports Windows!
39:15 - Using GotPotato to abuse the SeImpersonate Privilege and run code as system

https://www.youtube.com/watch?v=ZJDefj0K9Jw
#kali_linux
#kali
#osint

Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации.

Здравствуйте, дорогие друзья.

Пассивный сбор информации — это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно бывает плодотворным, и многие организации как правило публикуют информацию и подробную информацию о своих организациях в качестве маркетинговой стратегии для своих существующих и потенциальных клиентов.

Подробнее: https://timcore.ru/2024/02/26/kurs-ultimate-kali-linux-25-ponimanie-passivnogo-sbora-informacii/
#news
#xss

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода

В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Источник: https://xakep.ru/2024/02/26/joomla-xss/
#kali_linux
#kalie
#osint

Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.

Здравствуйте, дорогие друзья.

Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт с организацией, и что Ваша личность не будет раскрыта в ходе процесса.

Подробнее: https://timcore.ru/2024/02/27/kurs-ultimate-kali-linux-26-ispolzovanie-strategij-osint-dlja-sbora-razveddannyh/
#books
#kali
#kali_linux

Название: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд
Автор: Никита Скабцов
Год: 2024

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.

Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.

Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.

Скачать.
#kali
#kali_linux
#whois
#osint

Курс Ultimate Kali Linux — #27. Профилирование ИТ-инфраструктуры целевой организации. Сбор данных с использованием WHOIS.

Здравствуйте, дорогие друзья.

Ключевым аспектом разведки является сбор информации о внутренней сетевой инфраструктуре Вашей цели. Организации обычно сливают много данных о своих внутренних процессах, технологиях и даже конфиденциальных контактных данных на различных платформах. В этом разделе Вы узнаете, как собирать контактные данные и данные сетевой инфраструктуры объекта, используя общедоступные источники.

Подробнее: https://timcore.ru/2024/02/29/kurs-ultimate-kali-linux-27-profilirovanie-it-infrastruktury-celevoj-organizacii-sbor-dannyh-s-ispolzovaniem-whois/
Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию мою новую книгу для начинающих этичных хакеров, которая называется: «Основы хакинга».

👨‍💻 🔐 Всем, кто жаждет познать тайны кибербезопасности и освоить искусство этичного хакинга, представляю книгу «Основы хакинга»!

📘 Это настоящая находка для начинающих хакеров и тех, кто хочет укрепить свои навыки в области информационной безопасности. Книга наполнена ценными знаниями, которые раскрываются в легкой и доступной форме.

В каждой главе Вы найдете вопросы для самопроверки, помогающие закрепить материал, и практические упражнения, благодаря которым можно непосредственно применить полученные знания в реальных ситуациях.

🧠 От основ сетевых технологий до методов обнаружения уязвимостей и способов их устранения — «Основы хакинга» научит Вас думать как хакер и действовать как профессионал кибербезопасности.

🔍 Ищите уязвимости, тестируйте защитные механизмы и узнайте, как защититься от кибератак. Эта книга — Ваш персональный гид в мир хакинга!

🔥 Погрузитесь в увлекательный мир информационной безопасности с книгой «Основы хакинга». Прокачайте свои навыки и станьте гуру киберзащиты!

Объем: 228 страниц.
Цена: 1200 рублей.

Содержание вот тут: https://vk.com/hacker_timcore?w=wall-44038255_8678

Для приобретения пишите по контактам: @timcore1
Здравствуйте, дорогие друзья. Внимание!!!

Мартовская распродажа видеокурса - «Этичный взлом.», 4 дня, с 4 по 7 марта включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.

Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.

Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521

1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.

Итого продолжительность: 31 час 14 минут.

Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту: @timcore1
#assembler
#nasm
#programming

Простой сканер TCP-портов на Ассемблере.

Здравствуйте, дорогие друзья.

Написание сканера портов на ассемблере является сложной задачей, потому что это требует глубоких знаний сетевых протоколов и системного программирования. Кроме того, реализация будет сильно отличаться в зависимости от используемой операционной системы и архитектуры процессора.

Тем не менее, я могу показать Вам пример простого сканера TCP портов на ассемблере для Linux, на архитектуре x86-64, с использованием системных вызовов. Для создания и использования сетевых сокетов нам понадобятся системные вызовы socket, connect, close и т.д.

Подробнее: https://timcore.ru/2024/03/06/prostoj-skaner-tcp-portov-na-assemblere/