Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#graphql
#api
#python

GraphQL-инъекции: как ломать современные API

Привет, хакеры и разработчики! Сегодня мы с вами погрузимся в мир GraphQL — мощного и современного инструмента для работы с API, который, как и всё в IT, может стать слабым звеном, если его неправильно настроить. Мы разберём, что такое GraphQL-инъекции, как искать уязвимости через интроспекцию, обходить авторизацию и устраивать хаос с переполнением запросов. А главное — я дам вам готовый Python-скрипт для автоматизации процесса. Погнали!

Подробнее: https://timrobot.ru/graphql-inekczii-kak-lomat-sovremennye-api/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ssrf
#exploit
#python

SSRF в Облачных Сервисах: Взлом Внутренних Ресурсов AWS и GCP

Эй, хакер! Если ты здесь, значит, ты готов нырнуть в мир Server-Side Request Forgery (SSRF) — той уязвимости, которая превращает сервер в твоего личного прокси для атаки на внутренние сети. Я — твой гид по эксплойтам, и сегодня мы разберём, как использовать SSRF в облаках AWS и GCP, чтобы добраться до сочных метаданных. Мы поговорим о чтении внутренних данных через уязвимые эндпоинты и о том, как обходить фильтры с помощью крутых протоколов вроде Gopher и Dict. Всё с примерами кода, шагами и лайфхаками — без воды, только чистый хардкор. Готов? Поехали!

Подробнее: https://timrobot.ru/ssrf-v-oblachnyh-servisah-vzlom-vnutrennih-resursov-aws-i-gcp/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#web
#exploit
#python

Web Cache Poisoning: Отравляем Кэш для DoS и Кражи Данных

Йо, эксплойтер! Если ты любишь играть с вебом на уровне, где один хитрый заголовок может сломать весь сайт, то Web Cache Poisoning — твой новый фаворит. Это техника, когда ты отравляешь кэш сервера (CDN, прокси или веб-сервера), подменяя контент для всех пользователей. Представь: ты внедряешь вредоносный JS в кэшированную страницу, и каждый посетитель получает твой код — идеально для DoS (заливка мусором) или кражи данных (куки, формы). Сегодня мы разберём, как манипулировать HTTP-заголовками, настроим тестовое окружение на Nginx и запустим PoC для внедрения злого скрипта. Всё с кодом, шагами и лайфхаками — держись, будет жарко! 🔥

Подробнее: https://timrobot.ru/web-cache-poisoning-otravlyaem-kesh-dlya-dos-i-krazhi-dannyh/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#pwn
#exploit
#python

Heap Exploitation на Linux: как захватить кучу через use-after-free

Эй, хакеры! Сегодня мы вскроем одну из самых сочных тем в бинарной эксплуатации — Heap Exploitation. Забудьте про скучные лекции. Мы разберем, как работает куча в Linux, найдем уязвимость Use-After-Free (UAF) и напишем эксплойт, который даст нам заветный шелл. Хардкор, код и чистая практика. Погнали.

Подробнее: https://timrobot.ru/heap-exploitation-na-linux-kak-zahvatit-kuchu-cherez-use-after-free/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
📓 Дневник хакера: мой баг‑баунти арсенал 🔥💻

Я в баунти играю без «волшебных коробочек» — пишу своё.

Стэк языков, с которыми охочусь на баги:

🐚 Bash — ядро всего, автоматизация пайплайнов
🐍 Python — быстрая разработка сканеров и PoC
🌐 JavaScript — DOM‑XSS, клиентские PoC
🦫 Go — быстрые HTTP‑инструменты и фаззеры
🦀 Rust — high‑perf сканеры и эксперименты
🐘 PHP — реверс старых веб‑сервисов и RCE‑PoC
💠 C — нативные эксплойты и бинарная магия
💎 Ruby — Metasploit и кастомные модули
Assembly — ковыряю ELF/PE до костей
🔐 PowerShell — Windows AD, post‑exploitation
🌀 Zsh — улучшенный bash‑workflow, комбо с алиасами

Тулзы: Burp Suite, httpx, ffuf, curl, grep, awk, sed.

Мой пайплайн:
1⃣ Сбор поддоменов и фильтрация alive‑хостов.
2⃣ Автоматический тест на XSS / Redirect / CORS / IDOR через bash/python.
3⃣ Ручной разбор/дожим багов в Burp Suite.
4⃣ Отправка в багтрекер → 💰 или 🔒.

Только код, только хардкор.

#bugbounty #дневникхакера #security #websec #bash #python #javascript #go #rust #php #c #ruby #assembly #powershell #zsh #burpsuite #hacktheplanet
📓 Дневник хакера: баги в фазе квантовой неопределённости 🐾

Сегодня утром пришёл апдейт по одному из моих репортов:
CORS‑misconfiguration на одном из сервисов признали… но без ценности.
Комментарий в стиле: “да, CORS открыт, но данные — рандом и не страшно”.
И, конечно, вишенка на торте — дубликат: такой же баг уже упал к ним пару отчётов назад.

Остальные три моих репорта сейчас в статусе “в работе у вендора” 🕵️♀️:

там серьёзнее мяско, и если полетят фиксы — будет пара P1/P2 в копилку.

🔧 Стэк за сегодня: баш‑скрипты для автоматической проверки старых payload’ов, пайтон для парсинга ответов, и вечная любовь — Burp Suite для ручного добивания.

Чувство такое: баги живут в режиме квантового кота Шрёдингера — пока тикет открыт, они вроде и есть, и нет 😈

💭 Мораль: репортишь — всегда держи скрины и логи. Сегодня это просто “информативно”, а завтра — цепочка для критичного эксплойта.

#bugbounty #дневникхакера #pentest #bash #python #burpsuite #websec #cors #infosec #redteam
📓Дневник хакера: первый день в баг-баунти Яндекса 🚀

Сегодня стартовал мой новый рейд — баг-баунти по Яндексу. Это была жесткая, но мегакрутая катка:

• Разобрал все правила, оферты и скоупы — чётко, чтоб не спалиться и делать дело в белую. Да, тут не шутки, охота идет по жестким правилам.
• Впитал дух программы, чтобы знать, что платят, а за что даже не взглянут. Ну и понял, куда стрелять — и где совсем нельзя трогать.
• Написал несколько скриптов на Python для сбора и фильтрации поддоменов, проверки IP в RIPE stat и автоматического фаззинга параметров — чтоб не лазить руками, а жечь баги машиной.
• Посмотрел, как живые домены Яндекса пасутся, и как фильтр убирает “пустышки” — кайф, но с парочкой нюансов в API запросах.

В целом, первый день был в подготовке, структуре и понимании, как играть по-крупному. Завтра буду ковырять дальше и пробовать нарезать реальные уязвы.

Не забывай: багбаунти — это марафон, а не спринт. Главное — умная автоматизация и жёсткий контроль, чтоб не вылететь в бан.

Stay tuned, впереди будет ещё больше грязи, скриптов и взломов! 💣

#дневникхакера #bugbounty #яндекс #python #hackerlife
Дневник хакера: кодил сегодня по полной 🤘💻

Забурился сегодня в код — написал пару скриптов на Python и Go, чтобы комфортно разрывать сессии и качать базы Яндекса.

В Python’е замутил парсер и переборщик куков — теперь знаю, кто в игре, а кто уже отсеялся. В Go — настоящий зверь: adaptive blind SQLi с динамическим перебором символов, рандомом, прокси и обходом всяких WAF’ов. Чувствуешь мощь? Это как автоштурм, но с мозгами.

Запилил всё это и смотрю, как сервер нервно пыхтит и вываливает баги.

Такая атака — это не спринт, а марафон с рандомными паузами и капчей, так что мрак и кайф вместе. Но я не скучаю — каждый запрос как ход шахматной фигурой, с расчётом и уверенностью на победу.

#ДневникХакера #hacker #redteam #sqlinject #goweb #python #bughunt
#social_engineering
#python

Социальная инженерия + Automation: Когда хакер встречает Python

Представь: ты нашел идеальную уязвимость в человеческом факторе. Но вручную обрабатывать тысячи целей — это как майнить биткоин на калькуляторе. Тут на сцену выходит автоматизация — твой личный киборг для social engineering атак.

Подробнее: https://timrobot.ru/soczialnaya-inzheneriya-automation-kogda-haker-vstrechaet-python/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.