Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Здравствуйте, дорогие друзья. Внимание!!!

Апрельская распродажа видеокурса - «Этичный взлом.», 4 дня, с 7 по 10 апреля включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.

Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.

Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521

1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.

Итого продолжительность: 31 час 14 минут.

Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту: @timcore1
Вот ссылка на цифровой товар: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
#kali
#kali_linux
#dns

Курс Ultimate Kali Linux — #38 Выполнение перечисления DNS.

Здравствуйте. дорогие друзья.

В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать все доступные инструменты и принять к сведению, какие из них подходят Вам лучше всего. Однако в этом упражнении Вы узнаете, как использовать DNSRecon для автоматизации задачи выполнения перечисления DNS, а также проверки того, не был ли неправильно настроен целевой DNS-сервер, разрешающий передачу зон без проверки подлинности.

Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-38-vypolnenie-perechislenija-dns/
#kali
#kali_linux
#osint
#spiderfoot

Курс Ultimate Kali Linux — #39 Автоматизация OSINT.

Здравствуйте, дорогие друзья.

Spiderfoot — очень популярный инструмент OSINT, который может помочь тестировщикам на проникновение автоматизировать свои процессы и рабочие нагрузки при сборе информации о своих целях. Этот инструмент обеспечивает отличную визуализацию всех собранных данных в виде графиков и таблиц, что помогает вам легко считывать и перехватывать собранные данные.

Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-39-avtomatizacija-osint/
#news

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood

Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.

Источник: https://xakep.ru/2024/04/05/continuation-flood/
#kali
#kali_linux
#DNSmap
#Sublist3r

Курс Ultimate Kali Linux — #40 Перечисление поддоменов. Работа с DNSmap. Изучение Sublist3r.


Здравствуйте, дорогие друзья.

Каждый день поисковые системы, такие как Bing, Google и Yahoo, часто изучают и индексируют новые и существующие веб-сайты, чтобы улучшить результаты поиска. Если Вы ищете веб-сайт компании, Вы, скорее всего, обнаружите основное доменное имя, например example com. Многие организации создают поддомены по разным причинам, но, как начинающий тестировщик на проникновение, обнаружение всех возможных поддоменов целевой организации может привести к уязвимым местоположениям и ресурсам, таким как порталы входа в систему и конфиденциальные корпоративные каталоги, которые могут содержать конфиденциальные файлы и ресурсы.

Подробнее: https://timcore.ru/2024/04/09/kurs-ultimate-kali-linux-40-perechislenie-poddomenov-rabota-s-dnsmap-izuchenie-sublist3r/
Новая книга по хакингу на Ruby. Скоро в продаже.
#news

Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем

Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.

Источник: https://xakep.ru/2024/04/09/looker-studio-phishing/
#kali
#kali_linux
#eyewitness

Курс Ultimate Kali Linux — #41 Профилирование веб-сайтов с помощью EyeWitness.

Здравствуйте, дорогие друзья.

После обнаружения поддоменов целевого домена важно проверить каждый из них, чтобы определить, какой поддомен ведет к порталу входа в систему или к конфиденциальному каталогу организации. Однако для проверки вручную может потребоваться множество поддоменов, и этот процесс может занять очень много времени. Как начинающий тестировщик на проникновение, Вы можете быть стратегом и использовать такой инструмент, как EyeWitness, который позволяет автоматизировать процесс проверки каждого поддомена в файле и создания его скриншота.

Подробнее: https://timcore.ru/2024/04/10/kurs-ultimate-kali-linux-41-profilirovanie-veb-sajtov-s-pomoshhju-eyewitness/
#kali
#kali_linux
#macchanger

Курс Ultimate Kali Linux — #42 Изучение методов активного сканирования. Спуфинг MAC-адресов.

Здравствуйте, дорогие друзья.

Как начинающий этичный хакер и тестировщик на проникновение, Вы должны понимать, как использовать возможности различных методов и инструментов сканирования для эффективного обнаружения хост-системы в Вашей целевой сети. Многие организации уделяют особое внимание защите своей сети по периметру и иногда не уделяют должного внимания защите своей внутренней сети. Довольно часто Вы обнаруживаете, что более 90% кибератак или угроз обычно исходят из внутренней сети. Из-за этого многие организации считают, что злоумышленник начнет атаку из Интернета, которая затем будет заблокирована их сетевым брандмауэром.

Подробнее: https://timcore.ru/2024/04/10/kurs-ultimate-kali-linux-42-izuchenie-metodov-aktivnogo-skanirovanija-spufing-mac-adresov/
#news

Crowdfense предлагает миллионы за эксплоиты для iPhone, Android, WhatsApp и iMessage

Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплоиты для уязвимостей нулевого дня в Android, iOS, Chrome и Safari. В компании объясняют, что за последние несколько лет цены выросли в несколько раз, поскольку взломать перечисленные продукты становится все сложнее.

Источник: https://xakep.ru/2024/04/10/crowdfense-0days/
#news
#cve
#rust

Критическая уязвимость в Rust приводит к инъекциям команд в Windows

Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и аргументов.

Источник: https://xakep.ru/2024/04/10/batbadbut/
#news

Microsoft патчит 150 уязвимостей, включая две 0-day

В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого дня и активно использовались хакерами в атаках.

Источник: https://xakep.ru/2024/04/11/april-2024-patch-tuesday/
#hackthebox
#htb
#hacking

HackTheBox - Hospital

00:00 - Introduction
01:00 - Start of nmap
03:00 - Analyzing the TTL to see that the Linux Host is likely a Virtual Machine. Also Docker is not at play since it decremented
07:00 - Attacking the PHP Image Upload Form, discovering we can upload phar files
13:48 - Uploading a php shell, discovering there are disabled functions blocking system
17:15 - Using dfunc bypass to identify proc_open is not disabled and then getting code execution
23:00 - Reverse shell returned on the linux host
26:00 - Uname shows a really old kernel, then doing CVE-2024-1086 which is a NetFilter exploit between kernels 5.14 to 6.6, getting root and then cracking the hash to get drwilliams password
29:20 - Talking about Man Pages and how they are organized to identify $y$ is yescrypt
33:40 - Logging into RoundCube, discovering an email that indicates that drwilliams runs GhostScript with EPS Files, looking for exploit
36:00 - Building a malicious EPS File with a powershell reverse shell
43:40 - PRIVESC 1: Uploading a shell in XAMPP and getting system
52:30 - PRIVESC 2: Discovering an active session, using meterpreter to get a keylogger running and stealing the password
1:01:50 - While we are waiting for keys to be typed, lets inject a Reverse VNC Server so we can watch the screen
1:10:08 - PRIVESC 3: Showing we could just remote desktop as Chris Brown and then view the password

https://www.youtube.com/watch?v=E8h0qWsBz6c
#kali
#kali_linux

Курс Ultimate Kali Linux — #43 Обнаружение активных систем в сети.

Здравствуйте, дорогие друзья.

Обнаружение активных узлов в сети является важным этапом при проведении теста на проникновение. Давайте представим, что Вы этичный хакер или тестировщик на проникновение; Ваша целевая организация разрешает Вам напрямую подключать компьютер злоумышленника к Kali Linux в своей сети для проведения тестирования безопасности из своей внутренней сети. Вам не терпится приступить к обнаружению уязвимостей в системе безопасности и системам взлома, но вы не уверены, какие системы подключены к сети, а также в их основных операционных системах

Подробнее: https://timcore.ru/2024/04/15/kurs-ultimate-kali-linux-43-obnaruzhenie-aktivnyh-sistem-v-seti/
#kali
#kali_linux
#nmap

Курс Ultimate Kali Linux — #44 Проверка открытых служебных портов, служб и операционных систем.

Здравствуйте, дорогие друзья.

После обнаружения узлов в сети, следующим этапом является определение всех открытых служебных портов в целевой системе и определение того, какие службы сопоставлены с этими открытыми портами. Существуют различные методы, которые тестировщик проникновения может использовать для определения открытых портов в целевой системе. Некоторые методы выполняются вручную, в то время как другие можно просто автоматизировать с помощью инструмента Nmap.

Подробнее: https://timcore.ru/2024/04/15/kurs-ultimate-kali-linux-44-proverka-otkrytyh-sluzhebnyh-portov-sluzhb-i-operacionnyh-sistem/
#kali
#kali_linux
#nmap

Курс Ultimate Kali Linux — #45 Подмена MAC- и IP-адресов во время сканирования.


Здравствуйте, дорогие друзья.

Как Вы, возможно, уже поняли, Nmap считается лидером среди сетевых сканеров в отрасли благодаря своим передовым возможностям. Nmap может использовать ложные сигналы, чтобы заставить объект поверить, что сканирование сети происходит из нескольких источников, а не с одного IP-адреса источника.

Подробнее: https://timcore.ru/2024/04/15/kurs-ultimate-kali-linux-45-podmena-mac-i-ip-adresov-vo-vremja-skanirovanija/
Здравствуйте, дорогие друзья.

Внимание. Акция!!!
Скидка 20% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 15 апреля по 17 апреля включительно.

Объем: 2144 страницы
Цена: 2000 рублей.

🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?

Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
Каждая глава содержит практические задания, которые помогут закрепить полученные знания.

🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге
.
👩‍💻👨‍💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁

Объем: 2144 страницы
Цена: 2000 рублей.

Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/

Ссылка для приобретения: https://vk.com/hacker_timcore?w=product-44038255_9178909/query