Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
1.01K photos
54 videos
85 files
3.49K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
💀 REAL TALK: ВОРОНКА СМЕРТИ БАГ-ХАНТЕРА 💀

Многие думают, что написание эксплойта - это как в кино: ударил по клавишам и ты в системе. Ага, щас. 👇

На графике - суровая статистика моего рабочего процесса. Это путь боли, фильтрации и отсева мусора. Разберем анатомию успеха:

🌐 1. Разведка (1000 целей)
Работаем широким бреднем. Сканируем порты, парсим поддомены, ищем забытые админки. На этом этапе мы собираем всё, что дышит в сети.
🛠 Тулзы: Nmap, Masscan, Recon-ng.

📉 2. Фаззинг (450 тестов)
Начинаем кормить софт мусором. Половина целей отвалится сразу - там стоит WAF или хорошая защита. Остальные начинают "кашлять" ошибками.
🌪 Тулзы: AFL++, Burp Suite, Boofuzz.

🧐 3. Триаж / Triage (80 крашей)
Самый нудный этап. Софт упал? Круто. А почему? 90% падений - это бесполезный мусор (DoS), который не дает доступа к памяти. Ищем золото среди грязи - перезапись регистров.
🐛 Индикатор: Segmentation Fault.

🧪 4. PoC / Proof of Concept (15 выживших)
Мы нашли уязвимость! Пишем скрипт на Python, который доказывает: "Да, я могу уронить этот сервис по команде". Но до взлома еще далеко.
💻 Код: 30 строк на питоне.

💥 5. RCE / Боевой эксплойт (3 победителя)
Финал. Обходим ASLR, обходим DEP, выравниваем стек. Из тысячи целей только ТРИ дали полноценный Remote Code Execution (удаленное исполнение кода).
🏆 Результат: Root shell.

☝️ Мораль:
Не расстраивайся, если у тебя не получается взломать с первого раза. Эксплойт-девелопмент - это игра чисел. Ты проиграешь 997 раз, чтобы 3 раза сорвать джекпот.

Сохраняй схему, чтобы не забывать, где ты находишься! 🔥

#infosec #exploitdev #hacking #bugbounty #redteam #cybersecurity #python #код