Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
52 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Здравствуйте, дорогие друзья!

Скоро выйдет моя новая книга по хакингу ИИ, которая называется: "НейроХак: Ломая мозги ИИ"

Сейчас есть возможность оформить предзаказ.
Цена: 900 рублей.

Добро пожаловать в подземелье киберпанка, где живут не техно-оптимисты, а настоящие нейрохакеры.

"НейроХак: Ломая мозги ИИ" — это твой билет в таинственный мир пентеста искусственного интеллекта: только мясо, только реальные кейсы, только рабочие эксплойты на 2025 год и дальше.

Забудь про скучные туториалы и белые перчатки — эта книга для тех, кто хочет рвать фильтры, обходить цензуру, вытаскивать данные из глубин ИИ и сжигать GPU нахрен.

Внутри:

- Все рабочие схемы prompt-инъекций, Unicode-спойлинга, многоэтажных кавычек и новых API-эксплойтов.
- Джейлбрейки, от которых трещит даже GPT пятого поколения.
- Атаки на токены, переполнение контекста и хаки на мультимодальные нейросети.
- Реальные кейсы из даркнета: от слива ключей до взлома ИИ в медицине и умных устройствах.
- Эксклюзивные скрипты и фреймворки для автолома новейших моделей.

Хватит играть по правилам.
Хватит ждать апдейтов защиты.
Ломай мозги ИИ первым.

Всё, что ты знал о пентесте — уже устарело.
Присоединяйся к движу.

И помни: ИИ — твой новый шелл. Как использовать — решать тебе.

Содержание: https://vk.com/hacker_timcore?w=wall-44038255_10704

Для оформления предзаказа, пишите по контакту в телеграм: @timcore1
#pentest
#labs

Собираем свою лабораторию для пентеста: Vagrant + Docker + Metasploit. Конфиги и уязвимые приложения

Эй, хакеры и пентестеры! Хотите создать свою личную песочницу для отработки навыков взлома, не боясь сломать что-то важное или попасть под прицел админов? Сегодня мы с вами соберем крутую лабораторию для пентеста, используя Vagrant для виртуализации, Docker для контейнеров и Metasploit как основное оружие. А еще настроим зеркала уязвимых приложений, таких как OWASP Juice Shop и DVWA, чтобы было на чем оттачивать скиллы. Всё будет изолировано, безопасно и готово к бою. Погнали!

Подробнее: https://timrobot.ru/sobiraem-svoyu-laboratoriyu-dlya-pentesta-vagrant-docker-metasploit-konfigi-i-uyazvimye-prilozheniya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#graphql
#api
#python

GraphQL-инъекции: как ломать современные API

Привет, хакеры и разработчики! Сегодня мы с вами погрузимся в мир GraphQL — мощного и современного инструмента для работы с API, который, как и всё в IT, может стать слабым звеном, если его неправильно настроить. Мы разберём, что такое GraphQL-инъекции, как искать уязвимости через интроспекцию, обходить авторизацию и устраивать хаос с переполнением запросов. А главное — я дам вам готовый Python-скрипт для автоматизации процесса. Погнали!

Подробнее: https://timrobot.ru/graphql-inekczii-kak-lomat-sovremennye-api/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
#books

Интересную книгу нашел на платформе: Яндекс.Книги.

Кому любопытно ознакомиться, вот ссылка:
https://books.yandex.ru/books/D3plcL0B
Media is too big
VIEW IN TELEGRAM
#bug_bounty
#bug_hunting
#script

[Мои разработки] HeaderWrecker — Инструмент для фаззинга HTTP-заголовков

Описание

HeaderWrecker — это специализированный инструмент для багхантеров, предназначенный для тестирования безопасности веб-приложений через фаззинг HTTP-заголовков. Инструмент помогает обнаруживать уязвимости типа Host Header Injection, обходить WAF (Web Application Firewall) и находить миссконфигурации серверов.

Основные возможности

🔥 Генерация и фаззинг заголовков
Автоматическая генерация комбинаций HTTP-заголовков
Рандомизация значений с добавлением случайных символов, пробелов и URL-кодировки
Встроенный словарь заголовков на основе известных уязвимостей
Поддержка кастомных словарей через файлы .txt или .json

Мультипоточность
Параллельная обработка запросов для ускорения фаззинг
Настраиваемое количество потоков (по умолчанию 5)
Контроль нагрузки с задержками между запросами


Режимы работы
Обычный режим: тестирование одного заголовка за раз
Глубокий режим (--deep): комбинирование нескольких заголовков в одном запросе
Гибкая настройка через аргументы командной строки

📊 Анализ и логирование
Детальное логирование всех запросов и ответов в wrecker_log.txt
Фильтрация подозрительных ответов (коды 200, 302 вместо ожидаемых 403)
Обнаружение WAF по кодам ответа 403

Вывод в реальном времени подозрительной активности

Поддерживаемые заголовки

Встроенный словарь включает:
Host — для Host Header Injection атак
X-Forwarded-For — подмена IP-адреса
X-Original-IP — альтернативная подмена IP
X-Forwarded-Host — подмена хоста
X-Forwarded-Scheme — подмена схемы протокола
Тестовые значения:
Локальные адреса: 127.0.0.1, localhost, [::1]
Вредоносные домены: evil.com
Path traversal: ../../etc/passwd
Альтернативные схемы: file://, gopher://, ftp://


Применение в багбаунти

Типичные сценарии:

Host Header Injection — поиск уязвимостей в обработке заголовка Host
WAF Bypass — обход защитных механизмов через подмену заголовков
SSRF Detection — обнаружение Server-Side Request Forgery
Access Control Testing — тестирование контроля доступа через IP-заголовки

Целевые уязвимости:

CVE-2018-XXXX (Host Header Injection)
WAF обходы через заголовки
Миссконфигурации прокси-серверов
Утечки внутренней информации
Безопасность и этика
#bug_bounty
#bug_hunting

Cloud Metadata Leakage: Когда облака текут как твой кран на кухне

Ты думал, что облако — это безопасно? Хаха, это как оставить ключ от квартиры под ковриком с надписью «не бери». Cloud Metadata — это служебная инфа, которую AWS, Azure, GCP и прочие гиганты хранят для своих инстансов. Там лежат токены, ключи, IAM-роли, да хоть пароль от Wi-Fi админа, если повезёт. И всё это доступно через эндпоинты типа 169.254.169.254 или /latest/meta-data/. Проблема? Если ты криво настроил сетку или твой код лоханулся, любой, кто добрался до твоей тачки, может слить это добро.

Подробнее: https://timcourse.ru/cloud-metadata-leakage-kogda-oblaka-tekut-kak-tvoj-kran-na-kuhne/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Path Traversal в Upload: Когда твой сервер — это решето

Ты думал, что загрузка файлов на сайте — это безопасно? Хаха, это как оставить дверь открытой с надписью «входи, бери всё». Path Traversal (он же Directory Traversal) в функционале загрузки файлов — это уязвимость, которая позволяет атакующему выйти за пределы назначенной директории и закинуть свой шлак куда угодно: в /etc/passwd, в корень веб-сервера или прям в системные папки. Последствия? От утечки конфигов до RCE, если твой файл — это веб-шелл. Проблема в том, что большинство разработчиков проверяют только расширение файла, а не путь, куда он лезет. Ну что, готов стать кошмаром для админа?

Подробнее: https://timcourse.ru/path-traversal-v-upload-kogda-tvoj-server-eto-resheto/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog

Интересная книга 📚 про истоки хакинга.
Здравствуйте, дорогие друзья!

Моя новая электронная книга по хакингу ИИ готова. Называется: "НейроХак: Ломая мозги ИИ"

Цена: 1500 рублей.
Объем: 160 страниц.

Добро пожаловать в подземелье киберпанка, где живут не техно-оптимисты, а настоящие нейрохакеры.

"НейроХак: Ломая мозги ИИ" — это твой билет в таинственный мир пентеста искусственного интеллекта: только мясо, только реальные кейсы, только рабочие эксплойты на 2025 год и дальше.

Забудь про скучные туториалы и белые перчатки — эта книга для тех, кто хочет рвать фильтры, обходить цензуру, вытаскивать данные из глубин ИИ и сжигать GPU нахрен.

Внутри:

- Все рабочие схемы prompt-инъекций, Unicode-спойлинга, многоэтажных кавычек и новых API-эксплойтов.
- Джейлбрейки, от которых трещит даже GPT пятого поколения.
- Атаки на токены, переполнение контекста и хаки на мультимодальные нейросети.
- Реальные кейсы из даркнета: от слива ключей до взлома ИИ в медицине и умных устройствах.
- Эксклюзивные скрипты и фреймворки для автолома новейших моделей.

Хватит играть по правилам.
Хватит ждать апдейтов защиты.
Ломай мозги ИИ первым.

Всё, что ты знал о пентесте — уже устарело.
Присоединяйся к движу.

И помни: ИИ — твой новый шелл. Как использовать — решать тебе.

Содержание: https://vk.com/hacker_timcore?w=wall-44038255_10704

Для оформления заказа, пишите по контакту в телеграм: @timcore1
#blog
#books

Книжный шоппинг на сегодня. +2 книги по ИБ в библиотеку.
https://vulnbank.org

Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.

Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:

- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.

⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.

https://github.com/Commando-X/vuln-bank
#forensics

Цифровые отпечатки: как браузеры выдают тебя с потрохами

Эй, ты, сидящий за экраном, думаешь, что режим инкогнито — это твой плащ-невидимка? Ну-ну, сейчас я тебе расскажу, как твой браузер сливает тебя с потрохами, даже если ты думаешь, что ты цифровой ниндзя. Речь идет о fingerprinting — хитрой технологии, которая собирает о тебе данные, даже если ты не оставляешь cookies и чистишь историю. Погнали разбираться, как это работает, почему от этого не спрятаться на 100% и что можно сделать, чтобы хотя бы немного прикрыть свои тылы.

Подробнее: https://timforensics.ru/czifrovye-otpechatki-kak-brauzery-vydayut-tebya-s-potrohami/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Email как улика: что хранится в твоей почте и как это могут использовать против тебя

Эй, ты, пишущий очередное письмо с гневным «где мой заказ?!» или шуточками про шефа в личной переписке, — остановись на секунду. Твой email-ящик — это не просто удобный инструмент, это настоящая цифровая бомба замедленного действия. Одно неверное движение, один взлом, одно судебное постановление — и твоя почта становится уликой, которая может перевернуть твою жизнь с ног на голову. Сегодня я, бывалый форензик с циничной ухмылкой, расскажу, что хранится в твоем ящике, как это вытаскивают даже после «удаления» и почему двухфакторная аутентификация — это не броня, а так, легкий бронежилет. Погнали, и не говори потом, что я не предупреждал.

Подробнее: https://timforensics.ru/email-kak-ulika-chto-hranitsya-v-tvoej-pochte-i-kak-eto-mogut-ispolzovat-protiv-tebya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ai
#grok

Grok 4. Что нового в нейросети Илона Маска?

Grok 4 — это не просто очередная версия, а прям скачок вперед. Илон рвет шаблоны, пропуская Grok 3.5 и сразу катая четвертую итерацию. Слабые фильтры? Пока неясно, но уже видно, что акцент на мультимодальность (текст, картинки, может, и видео) и кодинг — это потенциальные дыры для инъекций. Модель обещает быть «максимально правдивой», что намекает на переписывание данных, а значит, можно будет подсунуть свои «истины» через контекстные подмены. Плюс, интеграция с X дает доступ к реал-тайм инфе — это как открытый порт для флуда трендами.

Подробнее: https://timneuro.ru/grok-4-chto-novogo-v-nejroseti-ilona-maska/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#pentest
#kerberos

Kerberos в корпоративке: как стать королём домена через Golden Ticket

Сегодня на повестке — Kerberos, этот жирный ключ к корпоративному царству. Windows-домены — наш хлеб с маслом, а Kerberos-атаки — прямой билет на трон. Многие пенты упускают эту тему, а зря, ведь это дорога к админу без лишнего шума. Ща разберём, как стать королём через Golden Ticket, и заодно подкину трюков, чтобы Blue Team нас не спалила. Погнали по шагам, как в Red Team отчёте — чётко, жёстко, с мясом.

Подробнее: https://timcore.ru/2025/07/10/kerberos-v-korporativke-kak-stat-koroljom-domena-cherez-golden-ticket/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#pentest
#cloud

Cloud-пентест: как ломать AWS, Azure и GCP

Облачные сервисы — это новая земля обетованная для пентester’ов, а AWS, Azure и GCP — просто кладезь дыр, если админы ленятся. Сегодня разберём, как ломать эти платформы, тырить данные из S3-бакетов, эксплуатировать IAM и серверлесс, да ещё и автоматизировать всё это дело. Погнали по шагам, как в старые добрые, когда мы WAF’ы сносили. Терминал открыт, лезем в бой!

Подробнее: https://timcore.ru/2025/07/10/cloud-pentest-kak-lomat-aws-azure-i-gcp/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ssrf
#exploit
#python

SSRF в Облачных Сервисах: Взлом Внутренних Ресурсов AWS и GCP

Эй, хакер! Если ты здесь, значит, ты готов нырнуть в мир Server-Side Request Forgery (SSRF) — той уязвимости, которая превращает сервер в твоего личного прокси для атаки на внутренние сети. Я — твой гид по эксплойтам, и сегодня мы разберём, как использовать SSRF в облаках AWS и GCP, чтобы добраться до сочных метаданных. Мы поговорим о чтении внутренних данных через уязвимые эндпоинты и о том, как обходить фильтры с помощью крутых протоколов вроде Gopher и Dict. Всё с примерами кода, шагами и лайфхаками — без воды, только чистый хардкор. Готов? Поехали!

Подробнее: https://timrobot.ru/ssrf-v-oblachnyh-servisah-vzlom-vnutrennih-resursov-aws-i-gcp/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.