Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty
#bug_hunting
#cms

#6 Bug Bounty v.2 — Основы взлома CMS

Здравствуйте, дорогие друзья.

Системы управления контентом (CMS), такие как wordpress, drupal и joomla, составляют подавляющее большинство Интернета. Согласно опросу, проведенному W3Techs, 62% Интернета работает на CMS, а 39,1% Интернета работает на wordpress. Для злоумышленника это означает, что подавляющее большинство сайтов, с которыми вы столкнетесь, будут управляться CMS.

Подробнее: https://timcore.ru/2024/07/18/6-bug-bounty-v-2-osnovy-vzloma-cms/
#ruby
#programming
#exploit

Пример улучшенного эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Я уже писал код простого эксплойта для уязвимости XSS.

А сейчас давайте улучшим этот код, добавив больше функциональности и гибкости. Например, мы можем добавить возможность указания пользовательских заголовков, обработку ошибок и более подробный вывод информации.

Подробнее: https://timcourse.ru/primer-uluchshennogo-eksplojta-dlya-uyazvimosti-cross-site-scripting-xss-na-yazyke-rubu-poshagovyj-razbor-koda/
#ruby
#programming
#exploit

Пример еще более функционального эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Я уже писал код простого эксплойта для уязвимости XSS, а также улучшенного.

А сейчас давайте улучшим этот код, добавив больше функциональности и гибкости. Например, мы можем добавить возможность указания пользовательских заголовков, обработку ошибок и более подробный вывод информации. Также можно добавить возможность работы с HTTPS и поддержку прокси-серверов.

Подробнее: https://timcourse.ru/primer-eshhe-bolee-funkczionalnogo-eksplojta-dlya-uyazvimosti-cross-site-scripting-xss-na-yazyke-rubu-poshagovyj-razbor-koda/
🔥 Предзаказ новой электронной книги "CTF. TryHackMe - 50 райтапов" открыт! 🔥

Друзья, рад сообщить, что моя новая книга готова к предзаказу! 🎉

📚 Название: "CTF. TryHackMe - 50 райтапов"

💰 Цена со скидкой: 1000 рублей (вместо 1500 рублей)

Скидка: 33%

Эта книга — настоящий кладезь знаний для опытных хакеров. В ней я собрал 50 лучших райтапов с платформы TryHackMe, где в 2021 году я активно участвовал и занял 1-е место в рейтинге по РФ. 🌟

На данный момент я занимаю 757 место в мировом рейтинге, но в 2021 году был в топ-100, пройдя 326 комнат. На сайте зарегистрировано более 3 миллионов хакеров, и я горжусь своими достижениями среди них. 💪

Книга ориентирована на опытных хакеров, но и новичкам будет полезна. Однако, предупреждаю сразу: разжевывать каждый шаг я не буду. Это не учебник для начинающих, а руководство для тех, кто хочет углубить свои знания и навыки.

Для оформления предзаказа пишите по контакту: @timcore1
#bug_bounty
#bug_hunting
#github

#7 Bug Bounty v.2 — Основы взлома GitHub

Здравствуйте, дорогие друзья.

GitHub — это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию. Это один из моих приемов, к которому я прибегаю, когда хочу легко получить результат.

Подробнее: https://timcore.ru/2024/07/22/7-bug-bounty-v-2-osnovy-vzloma-github/
#bug_bounty
#bug_hunting
#subdomain

#8 Bug Bounty v.2 — Простой взлом поддомена

Здравствуйте, дорогие друзья.

Другой чрезвычайно популярной уязвимостью является захват поддоменов. Несмотря на то, что эта уязвимость значительно уменьшилась, она по-прежнему очень распространена в дикой природе. Если вы не знакомы с этим типом уязвимостей, то, согласно Google, “Атаки на захват поддомена — это класс проблем безопасности, при которых злоумышленник может захватить контроль над поддоменом организации с помощью облачных сервисов, таких как AWS или Azure”.

Подробнее: https://timcore.ru/2024/07/22/8-bug-bounty-v-2-prostoj-vzlom-poddomena/
#bug_bounty
#bug_hunting
#google_firebase

#9 Bug Bounty v.2 — Основные базы данных для взлома. Google Firebase

Здравствуйте, дорогие друзья.

База данных — это организованный набор данных, как правило, хранящихся в электронном виде и доступных для доступа с помощью компьютерной системы. Если вы часто атакуете веб-приложение, одной из основных целей является взлом серверной базы данных, поскольку именно в ней хранятся все конфиденциальные пользовательские данные. Взлом таких баз данных обычно предполагает использование уязвимости, связанной с внедрением sql-кода, но иногда это может быть намного проще. Эти базы данных часто доступны в Интернете без проверки подлинности, что делает их открытыми для взлома хакерами, как описано в следующих разделах.

Подробнее: https://timcore.ru/2024/07/24/9-bug-bounty-v-2-osnovnye-bazy-dannyh-dlja-vzloma-google-firebase/
#bug_bounty
#bug_hunting
#elasticsearch

#10 Bug Bounty v.2 — Основные базы данных для взлома. ElasticSearch

Здравствуйте, дорогие друзья.

Вы, вероятно, слышали о популярной реляционной базе данных под названием MySQL. ElasticSearch, как и MySQL, является базой данных, используемой для хранения и запроса информации. Однако ElasticSearch обычно используется для выполнения полнотекстового поиска в очень больших наборах данных. Следует также отметить, что ElasticSearch по умолчанию не проходит проверку подлинности, что может вызвать множество проблем с безопасностью, как описано в следующих разделах.

Подробнее: https://timcore.ru/2024/07/24/10-bug-bounty-v-2-osnovnye-bazy-dannyh-dlja-vzloma-elasticsearch/
#buffer_overflow
#vulnerability
#c

Объяснение уязвимости переполнения буфера, и защита от этой уязвимости

Переполнение буфера происходит, когда программа записывает больше данных в буфер, чем он может вместить. Это может привести к перезаписи соседних данных в памяти, что может быть использовано злоумышленниками для выполнения произвольного кода.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-perepolneniya-bufera-i-zashhita-ot-etoj-uyazvimosti/
#bug_bounty
#bug_hunting
#mongodb

#11 Bug Bounty v.2 — База данных MongoDB

Здравствуйте, дорогие друзья.

Как и Elasticsearch, MongoDB является базой данных nosql, которая использует документы, подобные JSON, для хранения данных. Также, как и в остальных базах данных, о которых мы говорили, в MongoDB по умолчанию не реализована аутентификация. Это означает, что пользователь должен включить ее , о чем он часто забывает.

Подробнее: https://timcore.ru/2024/07/26/11-bug-bounty-v-2-baza-dannyh-mongodb/
#bug_bounty
#bug_hunting
#brute_force

#12 Bug Bounty v.2 — Базовый взлом методом брутфорса

Здравствуйте, дорогие друзья.

Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере воспользоваться этим преимуществом. Легко угадываемые пароли, использование паролей по умолчанию и повторное использование паролей — это простые способы взлома организации. Практическое правило заключается в том, что если есть экран входа в систему, он должен быть взломан.

Подробнее: https://timcore.ru/2024/07/26/12-bug-bounty-v-2-bazovyj-vzlom-metodom-brutforsa/
#buffer_overflow
#vulnerability
#c

Эксплойт на языке программирования С для уязвимости переполнения буфера

Создание эксплойтов для уязвимостей переполнения буфера может быть незаконным и неэтичным, если используется для вредоносных целей. Однако, для образовательных целей и понимания того, как работают уязвимости и как их можно предотвратить, можно рассмотреть пример уязвимого кода и потенциального эксплойта.

Подробнее: https://timcourse.ru/eksplojt-na-yazyke-programmirovaniya-s-dlya-uyazvimosti-perepolneniya-bufera/
📚 Друзья, рад представить Вам мою новую книгу-сборник «Хакер-программист»! 📚

Если Вы интересуетесь этичным хакингом и программированием, то эта книга станет для Вас настоящим кладезем знаний. Внутри Вы найдете 17 подробных разделов, которые охватывают все аспекты этой увлекательной и важной темы:

1. Заработок для хакера
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9584632%2Fquery
2. Основы хакинга
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9237103%2Fquery
3. Kali Linux для начинающих
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_4996935%2Fquery
4. Программирование на Go для начинающих
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9562398%2Fquery
5. Программирование на Ассемблере для начинающих
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9664238%2Fquery
6. Хакинг на JavaScript
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9092464%2Fquery
7. Хакинг на Ruby
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9553339%2Fquery
8. Хакерские инструменты на PHP8
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9060882%2Fquery
9. Хакинг bWAPP - buggy web application. Эксплуатация 100 уязвимостей
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8337216%2Fquery
10. Хакинг DVWA. Полное прохождение
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_7367979%2Fquery
11. Уязвимость SQL инъекция. Практическое руководство для хакеров
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8363828%2Fquery
12. Уязвимость Cross-Site Scripting XSS. Практическое руководство
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8411529%2Fquery
13. Пост-эксплуатация веб-сервера
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8442259%2Fquery
14. Cross Site Request Forgery (CSRF)
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9345816%2Fquery
15. Прохождение CTF. Мистер Робот. Практический курс
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9357732%2Fquery
16. CTF. VulnHub - 8 райтапов
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9267197%2Fquery
17. Kali Linux для продвинутого тестирования на проникновение
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8574265%2Fquery

Объем книги впечатляет – целых 4074 страницы, наполненные полезной информацией и практическими примерами. Стоимость книги составляет 5000 рублей.

🔗 Заказать книгу можно, написав по контакту в телеграм: @timcore1

Не упустите возможность стать настоящим профессионалом в области этичного хакинга и программирования! 💻🔒
#bug_bounty
#bug_hunting
#burp_suite

#13 Bug Bounty v.2 — Базовый взлом с Burp Suite. Прокси

Здравствуйте, дорогие друзья.

Если и есть какой-то инструмент, который вам нужен, чтобы стать успешным охотником за ошибками, то это Burp Suite. Вы можете найти множество ошибок, даже не выходя из Burp. Это, безусловно, мой самый популярный и любимый инструмент. Почти все веб-атаки, которые я провожу, находятся в Burp. Если вы не знаете, что такое Burp, это инструмент для проведения тестов безопасности веб-приложений.

Подробнее: https://timcore.ru/2024/07/29/13-bug-bounty-v-2-bazovyj-vzlom-s-burp-suite-proksi/
#cybersecurity
#vulnerability
#idor

Объяснение уязвимости IDOR, и защита от этой уязвимости

Уязвимость IDOR (Insecure Direct Object References) возникает, когда приложение не проверяет должным образом права доступа пользователя к объектам, на которые он пытается получить доступ. Это может позволить злоумышленнику получить доступ к данным, к которым он не должен иметь доступ, просто изменив параметры запроса.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-idor-i-zashhita-ot-etoj-uyazvimosti/