Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#ruby
#programming
#exploit

Пример еще более функционального эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Я уже писал код простого эксплойта для уязвимости XSS, а также улучшенного.

А сейчас давайте улучшим этот код, добавив больше функциональности и гибкости. Например, мы можем добавить возможность указания пользовательских заголовков, обработку ошибок и более подробный вывод информации. Также можно добавить возможность работы с HTTPS и поддержку прокси-серверов.

Подробнее: https://timcourse.ru/primer-eshhe-bolee-funkczionalnogo-eksplojta-dlya-uyazvimosti-cross-site-scripting-xss-na-yazyke-rubu-poshagovyj-razbor-koda/
🔥 Предзаказ новой электронной книги "CTF. TryHackMe - 50 райтапов" открыт! 🔥

Друзья, рад сообщить, что моя новая книга готова к предзаказу! 🎉

📚 Название: "CTF. TryHackMe - 50 райтапов"

💰 Цена со скидкой: 1000 рублей (вместо 1500 рублей)

Скидка: 33%

Эта книга — настоящий кладезь знаний для опытных хакеров. В ней я собрал 50 лучших райтапов с платформы TryHackMe, где в 2021 году я активно участвовал и занял 1-е место в рейтинге по РФ. 🌟

На данный момент я занимаю 757 место в мировом рейтинге, но в 2021 году был в топ-100, пройдя 326 комнат. На сайте зарегистрировано более 3 миллионов хакеров, и я горжусь своими достижениями среди них. 💪

Книга ориентирована на опытных хакеров, но и новичкам будет полезна. Однако, предупреждаю сразу: разжевывать каждый шаг я не буду. Это не учебник для начинающих, а руководство для тех, кто хочет углубить свои знания и навыки.

Для оформления предзаказа пишите по контакту: @timcore1
#bug_bounty
#bug_hunting
#github

#7 Bug Bounty v.2 — Основы взлома GitHub

Здравствуйте, дорогие друзья.

GitHub — это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию. Это один из моих приемов, к которому я прибегаю, когда хочу легко получить результат.

Подробнее: https://timcore.ru/2024/07/22/7-bug-bounty-v-2-osnovy-vzloma-github/
#bug_bounty
#bug_hunting
#subdomain

#8 Bug Bounty v.2 — Простой взлом поддомена

Здравствуйте, дорогие друзья.

Другой чрезвычайно популярной уязвимостью является захват поддоменов. Несмотря на то, что эта уязвимость значительно уменьшилась, она по-прежнему очень распространена в дикой природе. Если вы не знакомы с этим типом уязвимостей, то, согласно Google, “Атаки на захват поддомена — это класс проблем безопасности, при которых злоумышленник может захватить контроль над поддоменом организации с помощью облачных сервисов, таких как AWS или Azure”.

Подробнее: https://timcore.ru/2024/07/22/8-bug-bounty-v-2-prostoj-vzlom-poddomena/
#bug_bounty
#bug_hunting
#google_firebase

#9 Bug Bounty v.2 — Основные базы данных для взлома. Google Firebase

Здравствуйте, дорогие друзья.

База данных — это организованный набор данных, как правило, хранящихся в электронном виде и доступных для доступа с помощью компьютерной системы. Если вы часто атакуете веб-приложение, одной из основных целей является взлом серверной базы данных, поскольку именно в ней хранятся все конфиденциальные пользовательские данные. Взлом таких баз данных обычно предполагает использование уязвимости, связанной с внедрением sql-кода, но иногда это может быть намного проще. Эти базы данных часто доступны в Интернете без проверки подлинности, что делает их открытыми для взлома хакерами, как описано в следующих разделах.

Подробнее: https://timcore.ru/2024/07/24/9-bug-bounty-v-2-osnovnye-bazy-dannyh-dlja-vzloma-google-firebase/
#bug_bounty
#bug_hunting
#elasticsearch

#10 Bug Bounty v.2 — Основные базы данных для взлома. ElasticSearch

Здравствуйте, дорогие друзья.

Вы, вероятно, слышали о популярной реляционной базе данных под названием MySQL. ElasticSearch, как и MySQL, является базой данных, используемой для хранения и запроса информации. Однако ElasticSearch обычно используется для выполнения полнотекстового поиска в очень больших наборах данных. Следует также отметить, что ElasticSearch по умолчанию не проходит проверку подлинности, что может вызвать множество проблем с безопасностью, как описано в следующих разделах.

Подробнее: https://timcore.ru/2024/07/24/10-bug-bounty-v-2-osnovnye-bazy-dannyh-dlja-vzloma-elasticsearch/
#buffer_overflow
#vulnerability
#c

Объяснение уязвимости переполнения буфера, и защита от этой уязвимости

Переполнение буфера происходит, когда программа записывает больше данных в буфер, чем он может вместить. Это может привести к перезаписи соседних данных в памяти, что может быть использовано злоумышленниками для выполнения произвольного кода.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-perepolneniya-bufera-i-zashhita-ot-etoj-uyazvimosti/
#bug_bounty
#bug_hunting
#mongodb

#11 Bug Bounty v.2 — База данных MongoDB

Здравствуйте, дорогие друзья.

Как и Elasticsearch, MongoDB является базой данных nosql, которая использует документы, подобные JSON, для хранения данных. Также, как и в остальных базах данных, о которых мы говорили, в MongoDB по умолчанию не реализована аутентификация. Это означает, что пользователь должен включить ее , о чем он часто забывает.

Подробнее: https://timcore.ru/2024/07/26/11-bug-bounty-v-2-baza-dannyh-mongodb/
#bug_bounty
#bug_hunting
#brute_force

#12 Bug Bounty v.2 — Базовый взлом методом брутфорса

Здравствуйте, дорогие друзья.

Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере воспользоваться этим преимуществом. Легко угадываемые пароли, использование паролей по умолчанию и повторное использование паролей — это простые способы взлома организации. Практическое правило заключается в том, что если есть экран входа в систему, он должен быть взломан.

Подробнее: https://timcore.ru/2024/07/26/12-bug-bounty-v-2-bazovyj-vzlom-metodom-brutforsa/
#buffer_overflow
#vulnerability
#c

Эксплойт на языке программирования С для уязвимости переполнения буфера

Создание эксплойтов для уязвимостей переполнения буфера может быть незаконным и неэтичным, если используется для вредоносных целей. Однако, для образовательных целей и понимания того, как работают уязвимости и как их можно предотвратить, можно рассмотреть пример уязвимого кода и потенциального эксплойта.

Подробнее: https://timcourse.ru/eksplojt-na-yazyke-programmirovaniya-s-dlya-uyazvimosti-perepolneniya-bufera/
📚 Друзья, рад представить Вам мою новую книгу-сборник «Хакер-программист»! 📚

Если Вы интересуетесь этичным хакингом и программированием, то эта книга станет для Вас настоящим кладезем знаний. Внутри Вы найдете 17 подробных разделов, которые охватывают все аспекты этой увлекательной и важной темы:

1. Заработок для хакера
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9584632%2Fquery
2. Основы хакинга
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9237103%2Fquery
3. Kali Linux для начинающих
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_4996935%2Fquery
4. Программирование на Go для начинающих
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9562398%2Fquery
5. Программирование на Ассемблере для начинающих
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9664238%2Fquery
6. Хакинг на JavaScript
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9092464%2Fquery
7. Хакинг на Ruby
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9553339%2Fquery
8. Хакерские инструменты на PHP8
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9060882%2Fquery
9. Хакинг bWAPP - buggy web application. Эксплуатация 100 уязвимостей
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8337216%2Fquery
10. Хакинг DVWA. Полное прохождение
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_7367979%2Fquery
11. Уязвимость SQL инъекция. Практическое руководство для хакеров
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8363828%2Fquery
12. Уязвимость Cross-Site Scripting XSS. Практическое руководство
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8411529%2Fquery
13. Пост-эксплуатация веб-сервера
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8442259%2Fquery
14. Cross Site Request Forgery (CSRF)
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9345816%2Fquery
15. Прохождение CTF. Мистер Робот. Практический курс
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9357732%2Fquery
16. CTF. VulnHub - 8 райтапов
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9267197%2Fquery
17. Kali Linux для продвинутого тестирования на проникновение
https://vk.com/uslugi-44038255?section=section&section_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_8574265%2Fquery

Объем книги впечатляет – целых 4074 страницы, наполненные полезной информацией и практическими примерами. Стоимость книги составляет 5000 рублей.

🔗 Заказать книгу можно, написав по контакту в телеграм: @timcore1

Не упустите возможность стать настоящим профессионалом в области этичного хакинга и программирования! 💻🔒
#bug_bounty
#bug_hunting
#burp_suite

#13 Bug Bounty v.2 — Базовый взлом с Burp Suite. Прокси

Здравствуйте, дорогие друзья.

Если и есть какой-то инструмент, который вам нужен, чтобы стать успешным охотником за ошибками, то это Burp Suite. Вы можете найти множество ошибок, даже не выходя из Burp. Это, безусловно, мой самый популярный и любимый инструмент. Почти все веб-атаки, которые я провожу, находятся в Burp. Если вы не знаете, что такое Burp, это инструмент для проведения тестов безопасности веб-приложений.

Подробнее: https://timcore.ru/2024/07/29/13-bug-bounty-v-2-bazovyj-vzlom-s-burp-suite-proksi/
#cybersecurity
#vulnerability
#idor

Объяснение уязвимости IDOR, и защита от этой уязвимости

Уязвимость IDOR (Insecure Direct Object References) возникает, когда приложение не проверяет должным образом права доступа пользователя к объектам, на которые он пытается получить доступ. Это может позволить злоумышленнику получить доступ к данным, к которым он не должен иметь доступ, просто изменив параметры запроса.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-idor-i-zashhita-ot-etoj-uyazvimosti/
#cybersecurity
#vulnerability

Объяснение уязвимости — Missing Function Level Access Control, и защита от нее

Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-missing-function-level-access-control-i-zashhita-ot-nee/
📚 Предоставляю Вашему вниманию бесплатный архив из 80 книг по хакингу! 📚

Дорогие друзья, рад сообщить, что собрал для Вас актуальные и наиболее интересные книги в данной подборке. Здесь Вы найдете как базовые материалы для начинающих, так и глубокие исследования для опытных специалистов.

🔍 В архиве:

- Основы сетевой безопасности
- Методы и техники хакинга
- Социальная инженерия
- Программирование и скрипты
- Защита данных и криптография
И многое другое!

💡 Эти книги помогут Вам расширить свои знания, улучшить навыки и, возможно, даже открыть новые горизонты в области кибербезопасности.

📥 Скачать архив можно, написав по контакту: @timcore1

Не забудьте поделиться с друзьями и оставить свои отзывы! 🌟

#Хакинг #Кибербезопасность #Образование #Книги #IT #Технологии #Обучение #Навыки

P.S. Помните, что знания должны использоваться только в законных целях и для улучшения безопасности. 🔒