Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
930 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
🔥 ДНЕВНИК ХАКЕРА | 06.10.2025

Сегодня нашёл критикал в крупной российской системе биометрии 🎯

Что делал:

• Просканировал 10 IP + 17 доменов через subfinder/nmap 🔍
• Нашёл SPA личного кабинета с 2MB JS-кода 📱
• Реверсил минифицированный JS и нашёл API endpoints 🧩

Находка:
Endpoint OAuth-авторизации через ЕСИА (Госуслуги) раскрывает client_secret в открытом виде! 🚨
Это секретный ключ всей OAuth-интеграции, который по стандарту RFC 6749 НИКОГДА не должен попадать на клиент. С таким ключом можно:

Авторизоваться от имени системы
Получать токены пользователей Госуслуг
Компрометировать всю интеграцию

CVSS: 9.3 (Critical) ⚠️

Статистика:
📊 ~300 запросов за 6 часов
📋 20+ протестированных endpoints
💰 Ожидаю 500k-1M₽ за находку
Lesson learned: Всегда анализируйте JS в SPA — там часто лежат API endpoints, токены и секреты! 🔑

Репорт отправлен, жду триаж. Детали раскрою после фикса 📝

#bugbounty #critical #oauth #infosec #whitehathacker #pentest 🔐💻
#forensics

Искусство чтения логов: как из гигабайтов мусора собрать историю взлома

Слушай, новичок (или притворяешься, что новичок?), если ты думаешь, что логи — это просто бесконечные строчки текста для галочки перед аудитором, то у меня для тебя плохие новости. Логи — это не мусор, это чёртова Библия киберпреступления, написанная языком TCP/IP, HTTP-запросов и потных ладоней атакующего. Каждая строка — это крошка хлеба, оставленная хакером по дороге к твоим серверам, и твоя задача — собрать их все, чтобы воссоздать историю взлома с точностью криминалиста.

Подробнее: https://timforensics.ru/iskusstvo-chteniya-logov-kak-iz-gigabajtov-musora-sobrat-istoriyu-vzloma/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Анатомия вредоноса: разбираем вирус на запчасти в безопасной лаборатории

Знаешь, что общего между хирургом и малвар-аналитиком? Оба вскрывают объекты, чтобы понять, что внутри. Только хирург спасает жизни, а мы — предотвращаем цифровой апокалипсис. Вредоносное ПО — это не просто «плохой файлик», это инженерное произведение, созданное для обхода защиты, кражи данных или шантажа. И если ты думаешь, что можно просто запустить подозрительный .exe на рабочем компе и посмотреть, что будет — поздравляю, ты кандидат на премию Дарвина в IT . Поэтому сегодня разберём, как правильно препарировать вредонос в безопасной лаборатории, чтобы понять его анатомию, не угробив при этом свою инфраструктуру.

Подробнее: https://timforensics.ru/anatomiya-vredonosa-razbiraem-virus-na-zapchasti-v-bezopasnoj-laboratorii/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
SSRF → RCE: chain-атака на реальной цели

Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.

https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi

#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
#blog
#books

Новая книга по Хакингу с ИИ в процессе написания. Это полностью переписанное издание, с учетом последних изменений в индустрии. Сфера ИИ развивается стремительными темпами, и я стараюсь включить самые новые материалы, и свои наработки за 2025 год, которых немало накопилось за этот год.

Совсем скоро можно будет оформить предзаказ.
📝Дневник хакера | 08.10.2025

Сегодня был продуктивный день в багхантинге 🔥💰

Целый день посвятил пентесту одной крупной системы (из-за NDA не могу раскрывать детали — кто понял, тот понял 😏). Скажу только, что цель была серьёзная, а поверхность атаки — огромная.

Что делал:
Reconnaissance 🔍 Начал с классики — nmap, subfinder, проверка robots.txt и sitemap. Собрал инфу о технологиях, нашёл несколько интересных API endpoints. Админы молодцы, инфраструктуру прикрыли неплохо.

Information Disclosure Пытался найти .env, .git, backup-файлы — все стандартные векторы. Результат: всё закрыто. Directory listing отключен, конфиги спрятаны. Зато проверил Bitrix CMS — искал SQL Injection, XSS, но защита на высоте 👍

API Testing 💻 Перешёл на тестирование API. Тут было интереснее! Нашёл пару багов:

1⃣ Missing Authentication на критичном API endpoint (MEDIUM severity, CVSS 5.3) — детали по NDA, но суть в том, что доступ к чувствительным данным был без авторизации. Написал подробный PoC, отправил репорт. Потенциальная выплата: 50,000 - 150,000 ₽ 💵

2⃣ Missing Security Headers на главном домене (LOW-MEDIUM severity, CVSS 4.3) — отсутствуют все критичные HTTP-заголовки (X-Frame-Options, CSP, HSTS и т.д.). Это открывает дверь для Clickjacking, MIME-sniffing и других атак на клиентскую сторону. Потенциальная выплата: 30,000 - 100,000 ₽ 💸

Итого за день потенциально: 80,000 - 250,000 ₽! 🤑🎯

Результат дня 📊
2 уязвимости найдено и отправлено
Несколько векторов закрыто (хорошо пропатчено)
Составил план на завтра — буду копать глубже в поддомены

Что понял:
Даже если с первого взгляда всё выглядит защищённым, всегда есть места, где можно найти лазейку. Главное — методичность и терпение. А ещё curl и grep — мои лучшие друзья 💪😎

P.S.
Завтра продолжу — планирую Certificate Transparency для поиска скрытых поддоменов и тесты на CORS misconfiguration. Если найду что-то интересное — обязательно расскажу (насколько позволит NDA 🤫).

Bug hunting — это не про везение, это про упорство! И да, иногда это ещё и про хорошие выплаты 😉💰

#bugbounty #cybersecurity #pentesting #hacking #infosec #redteam #bugbountyhunter #дневникхакера #bugbountytips
#blog
#bug_bounty

Мои скромные достижения на Standoff365. Это рейтинг по одной из программ. Удалось найти 3 уязвимости.
#blog
#bug_bounty

Мои скромные достижения на Standoff365. Это рейтинг по одной из программ. Удалось найти 4 уязвимости.
#exploit

Пост-эксплуатация: закрепляемся в системе через теневые учётки

Получил доступ к системе? Красавчик. Но это только начало. Настоящая магия начинается, когда ты закрепляешься так, что никто не заметит. Теневые учётные записи — это классика персистенции, которая работает всегда. Разберём, как это делается по-настоящему.

Подробнее: https://timrobot.ru/post-ekspluatacziya-zakreplyaemsya-v-sisteme-cherez-tenevye-uchyotki/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#docker
#exploit

Атаки на контейнеры: как вырваться из Docker через misconfig

Docker — это круто для изоляции, но только если настроен правильно. На практике 80% контейнеров имеют хотя бы одну критическую misconfiguration, которая позволяет вырваться на хост. Разберём самые жирные векторы атак и готовые эксплойты.

Подробнее: https://timrobot.ru/ataki-na-kontejnery-kak-vyrvatsya-iz-docker-cherez-misconfig/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья. Внимание!!!

Октябрьская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 9-го по 11-е октября включительно.

Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.

Плюс бонус: 12 моих книг:

1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Программирование на Go для начинающих».
7. ««Программирование на С для начинающих».
8. «Прохождение CTF Мистер Робот Практический курс».
9. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
10. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
11. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
12. «Программирование на PHP8 для начинающих»


Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.

Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/

1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.

Итого продолжительность: 41 час 14 минут.

Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/

Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту: @timcore1