Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
1.01K photos
54 videos
85 files
3.49K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
Дневник хакера: кодил сегодня по полной 🤘💻

Забурился сегодня в код — написал пару скриптов на Python и Go, чтобы комфортно разрывать сессии и качать базы Яндекса.

В Python’е замутил парсер и переборщик куков — теперь знаю, кто в игре, а кто уже отсеялся. В Go — настоящий зверь: adaptive blind SQLi с динамическим перебором символов, рандомом, прокси и обходом всяких WAF’ов. Чувствуешь мощь? Это как автоштурм, но с мозгами.

Запилил всё это и смотрю, как сервер нервно пыхтит и вываливает баги.

Такая атака — это не спринт, а марафон с рандомными паузами и капчей, так что мрак и кайф вместе. Но я не скучаю — каждый запрос как ход шахматной фигурой, с расчётом и уверенностью на победу.

#ДневникХакера #hacker #redteam #sqlinject #goweb #python #bughunt
Дневник хакера: Два дня в цифровых окопах: мой штурм SSO! 💥

Всем салют! 🤘 Решил поделиться, чем занимался последние 48 часов. Ушёл с головой в пентест SSO одного крупного сервиса. Думал, будет лёгкая прогулка? Ага, сейчас.

День 1: Разведка и лобовая атака 🕵️‍♂️
Начал с базы: прогнал ffuf и dirsearch по всем сабдоменам. Нашёл жирный эндпоинт, который просто умолял проверить его на XSS. 😈
Зарядил свой любимый Burp Intruder, скормил ему словари от Jhaddix и дал огня. Но WAF там оказался не для красоты — все мои пейлоады отлетали, как от стенки горох. Длина ответов была одинаковой, что говорило о хорошей фильтрации. 🧱
Вывод: С Reflected XSS тут ловить нечего.

День 2: Поворот на Open Redirect 🔄
Раз код не засунуть, решил попробовать увести юзера. Нашёл два эндпоинта, которые отвечали за редиректы:
1. /push?retpath=
2. /api/auth/web/autologin-vk?redirectUrl=
Протестировал все свои коронные трюки: //evil.com, ***.ru@evil.com, двойное URL-кодирование. Но их бэкенд оказался на стрёме. На каждый мой выпад сервер отвечал 302 Found, но редиректил на свою же страницу. Валидация домена на месте. 👨‍💻

Итог: Я исключил два мёртвых вектора и собрал кучу инфы об их защите. Это не поражение, это ценные разведданные! 💪

План на завтра: Хватит этих детских игр. Пора штурмовать цитадель — основной OAuth 2.0 эндпоинт. Буду ломать логику redirect_uri, мучать scope и client_id. Настоящий хардкор только начинается! 💣

Stay tuned! Завтра будет интересно. 😎

#ДневникХакера #BugBounty #Pentest #RedTeam #Hacking #OAuth #OpenRedirect #0day
#ДневникХакера 🤘

Всем салют, народ! На связи. 💻

Сегодня был тот ещё денёк. Попалась цель — как крепость, на первый взгляд. Светится, блестит, но все мои попытки пробиться — в молоко. WAF (Web Application Firewall) оказался лютым, рубил все payload’ы на корню. 🥅 LFI? 403 Forbidden. SQL-инъекция? Тишина. Даже RCE-payload’ы сервер переваривал, как ни в чём не бывало. Я уж было подумал, что придётся по-взрослому раскочегаривать Burp Suite…

…но тут, как в старом добром анекдоте, нашлась лазейка. 😈

Решил копнуть старый легаси-код (отголоски Microsoft из нулевых, вы же знаете). И что вы думаете? Файрвол на уровне хостинга не выдержал моего напора и просто выплюнул страницу-заглушку. А там — весь расклад: и IP, и, самое сочное, реальное имя хоста сервера. 🍔

Это был тот самый момент, когда понимаешь: ломился не в ту дверь. Зачем взламывать замок, если админ сам оставил ключ под ковриком?

Мораль дня: самая навороченная защита может пасть из-за одной мелкой ошибки в конфиге. OpSec (операционная безопасность) — не просто модное слово. Админы, следите за своими системами, а то придёт кто-нибудь вроде меня и завернёт всё в красивый отчёт! 😉

NDA, сами понимаете, язык держу за зубами. Но было весело — классический pivot с веб-приложения на инфраструктуру.
Всем пис! Не забывайте про обфускацию и юзайте правильные инструменты! 🤘

#хакинг #кибербез #bugbounty #pentest #redteam
SSRF → RCE: chain-атака на реальной цели

Привет, хакеры! 💻 Сегодня расскажу про мой любимый тип атак — chains (цепочки). Когда одна уязвимость сама по себе не критична, но в комбинации с другой превращается в полный pwn сервера.

https://vk.com/@hacker_timcore-ssrf-rce-chain-ataka-na-realnoi-celi

#дневникхакера #ssrf #rce #bugbounty #chainattack #aws #pentest #websecurity #ethicalhacking #redteam #exploit #cybersecurity #infosec #criticalvuln
📝Дневник хакера | 08.10.2025

Сегодня был продуктивный день в багхантинге 🔥💰

Целый день посвятил пентесту одной крупной системы (из-за NDA не могу раскрывать детали — кто понял, тот понял 😏). Скажу только, что цель была серьёзная, а поверхность атаки — огромная.

Что делал:
Reconnaissance 🔍 Начал с классики — nmap, subfinder, проверка robots.txt и sitemap. Собрал инфу о технологиях, нашёл несколько интересных API endpoints. Админы молодцы, инфраструктуру прикрыли неплохо.

Information Disclosure Пытался найти .env, .git, backup-файлы — все стандартные векторы. Результат: всё закрыто. Directory listing отключен, конфиги спрятаны. Зато проверил Bitrix CMS — искал SQL Injection, XSS, но защита на высоте 👍

API Testing 💻 Перешёл на тестирование API. Тут было интереснее! Нашёл пару багов:

1⃣ Missing Authentication на критичном API endpoint (MEDIUM severity, CVSS 5.3) — детали по NDA, но суть в том, что доступ к чувствительным данным был без авторизации. Написал подробный PoC, отправил репорт. Потенциальная выплата: 50,000 - 150,000 ₽ 💵

2⃣ Missing Security Headers на главном домене (LOW-MEDIUM severity, CVSS 4.3) — отсутствуют все критичные HTTP-заголовки (X-Frame-Options, CSP, HSTS и т.д.). Это открывает дверь для Clickjacking, MIME-sniffing и других атак на клиентскую сторону. Потенциальная выплата: 30,000 - 100,000 ₽ 💸

Итого за день потенциально: 80,000 - 250,000 ₽! 🤑🎯

Результат дня 📊
2 уязвимости найдено и отправлено
Несколько векторов закрыто (хорошо пропатчено)
Составил план на завтра — буду копать глубже в поддомены

Что понял:
Даже если с первого взгляда всё выглядит защищённым, всегда есть места, где можно найти лазейку. Главное — методичность и терпение. А ещё curl и grep — мои лучшие друзья 💪😎

P.S.
Завтра продолжу — планирую Certificate Transparency для поиска скрытых поддоменов и тесты на CORS misconfiguration. Если найду что-то интересное — обязательно расскажу (насколько позволит NDA 🤫).

Bug hunting — это не про везение, это про упорство! И да, иногда это ещё и про хорошие выплаты 😉💰

#bugbounty #cybersecurity #pentesting #hacking #infosec #redteam #bugbountyhunter #дневникхакера #bugbountytips
🔥 Дневник Хакера | День 1: Новая Bug Bounty программа
13 октября 2025

Сегодня приступил к новой Bug Bounty программе — gambling платформа (NDA, название не раскрываю). Выплаты от $100 до $5000 в USDT за найденные уязвимости. Звучит как хороший способ провести неделю, правда? 😎

Разведка (Reconnaissance Phase)
Начал классически — с пассивной разведки. Запустил subfinder и amass для поиска субдоменов. Результат немного разочаровал — минимальная инфраструктура видна извне. Но это нормально, многие компании держат attack surface минималистичной.
Первая проблема: DNS resolver на VM лёг. Пришлось фиксить /etc/resolv.conf и прописывать Google DNS (8.8.8.8). Классика жанра 😅

Вторая проблема: Гео-блокировка. Таргет просто не отвечал из моей локации. Connection timeout при попытке curl. Решение — смена IP через VPN. После этого всё заработало. Интересный момент — значит у них есть compliance требования по регионам.

Первые находки

🎯 Tech Stack:
• Cloudflare WAF (ASN 13335) — ожидаемо для gambling индустрии
• Nginx — версия раскрыта в 404 ошибке (уже потенциальная информационная утечка)
• Vue.js/Vite SPA на фронте
• Интеграции: мессенджер, live chat, аналитика, метрики
🔍 Wayback Machine:
Собрал исторические URL через waybackurls. Нашёл интересные паттерны:

/referal-login/{код}/
/bonus_{название}/

Быстрый тест показал, что referral endpoint принимает ЛЮБОЙ payload с HTTP 200:

/referal-login/TESTPAYLOAD/ → 200 OK
/referal-login/../admin/ → 200 OK
/referal-login/test'OR'1'='1/ → 200 OK

Нет валидации входных данных = потенциальный XSS, SQLi или Path Traversal. Пока reflection в HTML не подтвердил, но вектор перспективный для углублённого тестирования.

💣 JavaScript Analysis:
Скачал основные JS файлы (4MB каждый — вот это bundle!). Через grep нашёл 10+ API endpoints:
Критичные векторы:
/users/get_me/ — потенциальный IDOR на получение данных пользователей
/users/login_{service}/ — авторизация через сторонний сервис (высокий риск auth bypass!)
/bonus_events/create_*_bonuses/ — создание бонусов (business logic bug?)
/api/social/login/{provider}/ — OAuth всегда интересен для CSRF/redirect атак
Интеграция с мессенджером: обнаружен бот с параметрами в URL — ещё один вектор для исследования на injection атаки.

📌 Найденные токены в клиентском коде:
• Live chat токен
• Analytics site ID
• Tracking IDs

Проверю завтра, можно ли через них получить доступ к чатам, пользовательским данным или аналитике.

План на завтра

Завтра буду тестировать:
1. Auth Bypass — попробую манипулировать параметрами аутентификации через сторонний сервис
2. Bonus Abuse — race condition на создании бонусов
3. IDOR — изменение идентификаторов пользователей в API
4. OAuth CSRF — проверка OAuth flow на отсутствие state параметра
5. Referral injection — углублённое тестирование на XSS/SQLi/Path Traversal

Статистика дня
Времени потрачено: ~2 часа
🔍 Инструменты: subfinder, amass, waybackurls, curl, grep
📂 Собрано данных: 10+ API endpoints, 50+ исторических URL
🎯 Потенциальных векторов: 5 high-priority

Мысли вслух
Gambling платформы — всегда интересная цель. Там где деньги, там всегда найдутся баги в бизнес-логике. Особенно интересует интеграция со сторонними сервисами авторизации — видел много кейсов, где подпись либо не проверялась вообще, либо проверялась криво.

Referral system тоже выглядит подозрительно. Полное отсутствие валидации input’а — это красный флаг размером с Китай. Завтра покопаю глубже с Burp Suite.

Пока что чувствую, что здесь есть минимум 1-2 бага на $750+. Auth bypass через сторонний сервис может потянуть на Critical ($1500-5000), если повезёт с PoC.

Технические детали для себя:
• Гео-блок обходится через VPN (region: EU)
• WAF Cloudflare — нужно готовить обфускацию payload’ов
• SPA архитектура — все endpoints в JS, DevTools обязателен
• Минимальная инфраструктура извне → копать вглубь, а не вширь

Продолжение следует…

💻 Stay tuned for Day 2!

#BugBounty #InfoSec #RedTeam #Pentesting #CyberSecurity #ДневникХакера #Recon
🔥 Дневник хакера: Автосканеры — это ловушка
23.10.2025

Написал свой сканер уязвимостей на Python. Запустил на таргете из BB программы 🎯
Результат сканера:
15 уязвимостей
8x CRITICAL (CVSS 9.1)
Потенциал: $5000-15000
Я уже праздновал… пока не проверил вручную 😅

curl -s https://target/.env | head -3
# <!doctype html>
# <html lang="ru">

Реальность: ВСЕ “уязвимости” = одна HTML страница! 🤦‍♂️
Сайт на Vue.js/Vite возвращает 200 OK для любого пути (SPA routing). Мой сканер проверял только status код, без анализа контента.
Итого: 15 “критичных” находок → 0 реальных багов → $0

Уроки 📚
HTTP 200 ≠ уязвимость
Автосканеры без validation = мусор
Content-Type + hash проверка обязательны
В BB платят за качество, не за количество

Что реально работает 💪
Ручной анализ JS (1.3MB) → нашёл 10 API endpoints:

/users/login_tg_user/ 🔥 Auth bypass вектор
/bonus_events/create_subscribe_bonuses/ 💰 Race condition
/users/get_me/ 👤 IDOR potential
/api/social/login/google-oauth2/ 🔐 OAuth CSRF

Прогноз: $2000-12000 если найду 2-3 бага завтра через Burp

Вывод

Автосканеры — это 10% работы
Реальные баги — это 90% мозгов + Burp Suite
Завтра иду в ручную атаку 🎯

#BugBounty #InfoSec #RedTeam #Pentesting
🔥 Дневник Хакера

Привет, братва! 💻 Сегодня был серьёзный заход, и, кажется, я попал в точку! 🎯
Что было:
Зашёл на одну из программ bug bounty (NDA, не могу раскрывать детали 🤫), и сразу понял — надо копать. Начал с базовой разведки: проверил инфраструктуру, просканировал домены, посмотрел на архитектуру.

Неожиданный поворот:
Пока лазил по структуре сайта, наткнулся на один endpoint, который… как бы это сказать… был слишком разговорчивым 😏 Оказалось, что там лежит полная техническая документация API. Причём не 10-20 точек входа, а ровно 995 endpoints! 🤯

И самое интересное — там были внутренние команды, которые явно не должны были быть публичными. Типа тех, что помечены как “только для internal use” 🔓

Что сделал:
Проверил масштаб находки (995 точек входа — это не шутки!)
Задокументировал всё по полной программе
Сделал 10 скринов с терминалом (выглядело как из фильма про хакеров 😎)
Написал детальный отчёт на 3 страницы
Отправил в программу

Severity: High (по моей оценке 🎯)

Потенциал: Если примут на заявленном уровне — это может быть очень хорошо 💰 Программа платит прилично за такие находки.

Что дальше:
Теперь жду ответа (по правилам до 5 рабочих дней). А пока планирую копать глубже — эта находка открыла мне глаза на всю структуру системы. Благодаря этим 995 endpoints теперь знаю ВСЕ точки входа для дальнейшего тестирования. Чувствую, что могу найти что-то посерьёзнее (тип Critical) 🕵️

Уроки дня:

1️⃣ Всегда проверяй очевидные вещи — иногда самое ценное лежит на поверхности
2️⃣ Документация — твой друг. Особенно если она случайно публичная 😏
3️⃣ Терпение и методичность > хаотичный брутфорс
4️⃣ Скрины и подробный отчёт = профессионализм
5️⃣ Масштаб имеет значение: 995 endpoints vs 10 — это разные severity!

Мысли вслух:

Если примут как High — будет огонь! 🔥 Если понизят до Medium — ну что ж, тоже неплохо. Если отклонят — напишу апелляцию с аргументами, у меня есть чем крыть 😎

А пока продолжаю изучать найденное. У меня теперь есть карта всей системы — как у искателя сокровищ 🗺️💎 Следующий шаг — искать IDOR и authorization bypass на этих 995 точках входа. Это может выстрелить в Critical!

Статистика дня:
⏱️ Время на поиск: ~2 часа
📊 Найдено endpoints: 995
📝 Отправлено отчётов: 1
🎯 Severity: High
💰 Ожидание: 5 рабочих дней

P.S. Да, я знаю про NDA. Поэтому никаких названий компаний, доменов или деталей. Но поверьте, это интересная история 😉

#дневникхакера #bugbounty #infosec #cybersecurity #pentest #хакинг #безопасность #этичныйхакинг #redteam #bugbountyhunter #highseverity #APIsecurity
🔥 Дневник Хакера | Когда WAF — это не стена, а приглашение

Привет, хакеры! 💻 Сегодня был абсолютно ОГНЕННЫЙ день в баг-баунти! 🚀 Продолжаю копать ту самую программу, о которой писал в прошлый раз (NDA, поэтому без деталей 🤫).

Краткое напоминание:
Несколько дней назад нашёл серьёзный баг — раскрытие API документации с 995 endpoints. Отправил отчёт, severity оценил как High. Теперь жду ответа (должны ответить в течение 5 рабочих дней).

📊
А сегодня случилось МАГИЯ:

Продолжил копать ту же систему, и… нашёл способ обойти их Web Application Firewall! 🔓💥
Вот как это работало:
• Система защищена WAF (серьёзный корпоративный уровень защиты)
• Через обычный домен — всё блокируется, как и должно быть
• НО! В скоупе программы указаны IP-адреса backend-серверов 👀
• Подключился напрямую к IP с подменой Host заголовка…
• И БАМ! 💣 WAF полностью обошёлся, получил доступ к тем же 684 KB API документации!

Что это значит:
Это уже отдельная уязвимость класса Security Control Bypass! Даже если первый баг исправят, обход WAF через прямой доступ к IP — это критичная проблема сама по себе. Атакующий может:
• Игнорировать все правила фильтрации
• Обходить rate limiting
• Избегать обнаружения системами мониторинга
• Проводить атаки напрямую на backend 🎯
Что сделал:
Проверил концепцию (PoC работает на 100%)
Сравнил файлы — идентичные, 684 KB каждый
Задокументировал всё с командами и выводами
Написал детальный отчёт на 4 страницы
Отправил в программу как второй баг

Severity: High (моя оценка 🎯)

Статистика на текущий момент:
📊 Отправлено отчётов: 2
🎯 Средняя severity: High
⏱️ Общее время на оба: ~4 часа работы
💰 Потенциальная выплата: если оба примут как High — это будет очень хорошо 😎

Уроки сегодняшнего дня:
1️⃣ Всегда проверяй IP-адреса из скоупа — иногда они там не просто так
2️⃣ WAF — это не всегда непробиваемая стена — бывают misconfiguration
3️⃣ Host header может быть твоим другом — если backend не валидирует источник
4️⃣ Один баг может привести к другому — продолжай копать то, что уже нашёл
5️⃣ Терпение и методичность — не бросай таргет после первой находки

Мысли вслух:
Чувствую себя как после хорошей CTF-задачки 😄 Волнуюсь, конечно — второй отчёт может быть посчитан как duplicate первого (хотя это разные уязвимости!). Но я максимально детально описал, почему это отдельная проблема. Если примут оба — будет просто космос! 🌟

А пока жду ответов (по первому должны ответить через пару дней). Время показывает, что методичный подход работает лучше хаотичного сканирования. Знание скоупа + понимание архитектуры = профит! 💎

#дневникхакера #bugbounty #infosec #cybersecurity #pentest #wafbypass #securitybypass #хакинг #безопасность #этичныйхакинг #redteam #bugbountyhunter #highseverity #APIsecurity #securitymisconfiguration
🎯 Дневник Хакера | Accepted — или когда терпение окупается

Привет, хакеры! 💻 Сегодня случилось то, ради чего мы все это делаем — получил ACCEPTED в крупной bug bounty программе! 🔥🎉

Что было:
Несколько дней назад нашёл серьёзную уязвимость — публичное раскрытие полной схемы API Gateway с 995 endpoints. Написал детальный отчёт, приложил скриншоты, описал impact, рекомендации по исправлению. Отправил и начал ждать… ⏱️

По правилам программы они должны ответить в течение 5 рабочих дней. И вот сегодня пришёл ответ! 📧

Что ответили:

“Подробная информация по данному отчёту была передана команде безопасности. Спасибо за ваш интерес к информационной безопасности! Ждем от вас новых отчетов.”

ЭТО ПРИНЯТИЕ!

Не rejected, не duplicate, не informative — ACCEPTED и передан на обработку! 🎯

Что это значит:
🔥 Уязвимость подтверждена
🔥 Отчёт передан команде безопасности для исправления
🔥 Severity будет определён в ближайшие 15 дней
🔥 Выплата придёт примерно через месяц после принятия

Моя оценка severity: High (по шкале программы это серьёзный уровень)
Почему High, а не Medium/Low:

1️⃣ Масштаб: 995 endpoints, а не 10-20
2️⃣ Раскрыты internal commands (помечены как “внутренняя команда”)
3️⃣ Полная карта API с бизнес-логикой и схемами данных
4️⃣ Attack surface mapping для дальнейших атак (IDOR, SQLi, Auth Bypass)
5️⃣ Конфиденциальная архитектурная информация системы

Уроки из этого опыта:
Терпение — ключ к успеху — не всегда баги находятся за 5 минут
Качество > Количество — лучше один детальный отчёт, чем 10 поверхностных
Документация = профессионализм — скрины, команды, PoC, рекомендации
Понимание impact — объясни ПОЧЕМУ это опасно, а не просто ЧТО нашёл
Следование правилам — использовал X-BugBounty header, соблюдал rate limit

Что дальше:
Сегодня также попробовал отправить второй отчёт (нашёл способ обойти их WAF через прямой доступ к IP-адресу), но его закрыли как duplicate первого. Хотя я считаю что это разные уязвимости — готовлю апелляцию с аргументами. Посмотрим что ответят 🤔

Но даже если второй не примут — первый отчет с accepted уже большая победа! 🏆

Статистика на данный момент:
📊 Отправлено отчётов: 2
Accepted: 1
На рассмотрении/апелляции: 1
⏱️ Время до первого accepted: ~3 дня
🎯 Expected severity: High

Что планирую дальше:

Пока ждём severity и выплату, продолжу копать эту же программу. У меня теперь есть полная карта API (995 endpoints), и я знаю структуру системы. Следующий шаг — искать IDOR или authorization bypass на этих endpoint’ах. Может быть найду что-то Critical! 💣

P.S. Да, я по-прежнему соблюдаю NDA 😉 Никаких названий, конкретных доменов или технических деталей, которые могут идентифицировать систему. Но опытом и процессом важно делиться!

P.P.S. Для тех кто только начинает в bug bounty — не сдавайтесь после первых rejected’ов! Это нормально. Изучайте программы, читайте правила, пишите качественные отчёты. Рано или поздно придёт тот самый Accepted 🎯

#дневникхакера #bugbounty #infosec #cybersecurity #accepted #pentest #хакинг #безопасность #этичныйхакинг #redteam #bugbountyhunter #highseverity #APIsecurity #milestone
🎯 BugHunter v1.0.5 - Epic Session Complete!


Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!


За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality


🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!


---


📊 Статистика роста:



v1.0.0 → v1.0.5


Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Features: 15 → 28 (+87%)
Templates: 0 → 7

---


🆕 Что добавлено:


1. Три новых модуля детекции уязвимостей:


🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass


Пример находки:

Origin: evil.com
Access-Control-Allow-Origin: evil.com
Access-Control-Allow-Credentials: true


→ Attacker может украсть токены, личные данные, всё!



🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)


🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection


2. UX революция:


📊 Progress Bars (Rich)

🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
└─ Прогресс └─ Прошло └─ Осталось

Теперь видно прогресс в реальном времени!


📋 7 Scan Templates

# Было: создавать конфиг вручную (20+ строк)
# Стало: одна команда!


bughunter scan TARGET -t api # API security
bughunter scan TARGET -t web # Full web scan
bughunter scan TARGET -t quick # Fast check
bughunter scan TARGET -t aggressive # Max coverage
bughunter scan TARGET -t passive # Safe scan
bughunter scan TARGET -t bugbounty # Bug bounty optimized
bughunter scan TARGET -t cors # CORS-focused

90% экономия времени на настройку!


💬 Enhanced Error Messages

# До
Error: Invalid config


# После
Error: Invalid config at line 15: 'enable_cors'
💡 Suggestion: Did you mean 'enable_cors: true'?
📖 Documentation: docs/configuration.md#scan-modules

Instant problem solving!


Config Validation (v1.0.5 - новое!)

bughunter validate config.yaml


Configuration validation failed!


# | Field | Issue | 💡 Hint
──┼──────────────────┼──────────────────────────┼─────────────
1 | scan.timeout | Timeout must be positive | Use 10-60
2 | rate_limit.rps | Rate limit is very high | May trigger WAF


→ Ошибки находятся ДО запуска сканирования!



3. Удобство:


--dry-run - preview без выполнения
--resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C


---


💰 Практическая польза:


Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!


Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules


---


🎯 Для кого:


✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)


---


📚 Технологии:


• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги


Модульная архитектура - легко добавлять свои модули!


---


📅 Roadmap v1.1.0:


Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)


#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf
🚨 ЭЙ, НАРОД! Ухожу в chill-режим до 12 января 2026 🚨

С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
Контент по этичному хакингу — в паузе
Баг-баунти разборы — на hold
Программирование — чуть позже
Форензика — тоже отдыхает

НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.

Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎

Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥

До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯

И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐

#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
🔥 РАЗБИРАЮ PARROT SECURITY OS 7.0 | Все инструменты в 14 категориях 💻

Короче, ребят, запускаю масштабный проект - полный разбор ВСЕХ инструментов из Parrot Security OS 7.0 (свежак от 23 декабря 2025).

Не просто список команд из —help, а реальный боевой мануал с практическими примерами, скриншотами и лайфхаками из настоящих пентестов 🎯

🗂 14 категорий (как в оригинальном меню):
1⃣ Information Gathering 🔍
DNS Analysis, Network Scanners, OSINT - Nmap, dnsenum, Maltego, Wireshark, recon-ng

2⃣ Vulnerability Analysis 🐛
Сканеры уязвимостей, CVE-поиск, анализ конфигураций

3⃣ Web Application Analysis 🌐
Burp Suite, sqlmap, nikto - WAF не спасёт

4⃣ Exploitation Tools 💣
Metasploit Framework, evil-winrm, convoC2 - от разведки к эксплуатации

5⃣ Maintaining Access 🔑
Backdoors, persistence, удалённый доступ - как остаться незамеченным

6⃣ Post Exploitation 👻
Что делать после получения shell: privilege escalation, lateral movement

7⃣ Password Attacks 🔓
John the Ripper, hashcat, hydra - брутфорс паролей и хэшей


8⃣ Wireless Testing 📡
airgeddon, aircrack-ng - твой Wi-Fi уже не безопасен

9⃣ Sniffing & Spoofing 🎣
MITM атаки, ARP spoofing, перехват трафика

🔟 Digital Forensics 🔬
Анализ дисков, памяти, сетевых дампов - расследование инцидентов

1⃣1⃣ Automotive 🚗
CAN bus hacking, автомобильные протоколы - да, машины тоже взламывают!

1⃣2⃣ Reverse Engineering
Ghidra, jadx, radare2 - разбираем бинарники и малварь

1⃣3⃣ Reporting Tools 📊
Как оформлять пентест-отчёты, которые примут заказчики

1⃣4⃣ AI Tools 🤖 (NEW!)
hexstrike-ai - тестирование безопасности LLM и ChatGPT

💎 Что будет в каждой части:
Описание всех инструментов категории
Команды от базовых до advanced
Скриншоты каждого этапа работы
Real-world scenarios: bug bounty, CTF, RedTeam
Pro tips и лайфхаки
Ошибки новичков и как их избежать

Формат: Начинаем с Information Gathering - уже разобрал dnsenum (видно на скрине), на подходе Nmap, Maltego, Wireshark 🔥

🎮 Для кого:
🎯 Начинающие пентестеры
🎯 Bug bounty hunters
🎯 CTF команды
🎯 Студенты ИБ
🎯 Blue team (знай инструменты атакующих!)

Почему Parrot 7.0:
🔹 KDE Plasma 6 - быстро и красиво
🔹 Debian 13 в основе
🔹 AI Tools - первый дистриб с AI-категорией!
🔹 Automotive hacking - новое направление
🔹 Обновлённые классики: Burp 2025, Metasploit, Python 3.13

Часть 1 (Information Gathering) — уже в работе! 🔥

💬 P.S.
Все тесты ТОЛЬКО на своих машинах или с разрешением. Unauthorized access = уголовка (ст. 272 УК РФ). Stay legal, stay 1337! 😎

На скрине: реальная работа с dnsenum - сканирую DNS записи target.com, нашёл несколько A-записей. Вот так будет выглядеть каждый разбор - живые примеры, не теория.

#ParrotOS #PenetrationTesting #InfoSec #Hacking #CyberSecurity #BugBounty #CTF #RedTeam #Pentesting #ИнформационнаяБезопасность
🔥 НОВОГОДНИЙ ТЕХНИЧЕСКИЙ МАРАФОН 🔥

Пока все праздновали Новый Год, я праздновал по-своему - 124 страницы технического контента! 💻💣

Сегодня разобрал в деталях:

🎯 gobuster - швейцарский нож для брутфорса. Dir, DNS, vhost, S3, fuzz - семь режимов атаки в одном инструменте. Когда нужно найти /admin, который админ думал что спрятал 😏

🔍 lbd - детектор балансировщиков. 15 KB bash-скрипта, который показывает всю инфраструктуру за фасадом. Один домен, а за ним - армия серверов. Знать = половина успеха!

🛡️ wafw00f - рентген для WAF'ов. Cloudflare? Imperva? ModSecurity? Распознаёт 150+ файерволов. Потому что сначала детект WAF, потом атака. Не наоборот 💪

📡 arping - L2 снайпер. Работает на канальном уровне, обходя IP-фильтры. Duplicate IP detection, pre-MITM recon, живой asset discovery. Пока все пингуют через IP, я работаю на MAC level 😎

🌐 atk6-detect-new-ip6 - IPv6 радар из THC-IPv6 toolkit. Видит каждого кто подключается к сети через ICMPv6 DAD. Автоматизация через скрипты = auto-targeting, auto-scanning, auto-alerting. Welcome to IPv6 era! 🚀

Каждый инструмент - с командами, real-world сценариями, bypass техниками, blue team защитой и pro tips. Никакой воды - только payload'ы, флаги, практика.

124 страницы = марафон, а не спринт. Но когда любишь то что делаешь - это не работа, это кайф 🔥

2026 начался правильно! Новый год, новые скиллы, новые знания в арсенале 💣

#cybersecurity #hacking #pentesting #redteam #bugbounty #infosec #КибербезопасностьЭтоМоё #HackerLife #NewYear2026 #124Pages
🔥 Parrot Security OS 7.0: Практический гайд. Том 1

Часть 1 из 14 - Information Gathering

Пока другие гуглят "как пользоваться Nmap", ты будешь владеть 55+ инструментами для профессиональной разведки 💻

📚 ЧТО ВНУТРИ:

55+ инструментов с реальными примерами
Nmap, Maltego, gobuster, wafw00f, theharvester, masscan и ещё 49 инструментов
Real-world сценарии из боевых пентестов
Bypass техники для обхода защит
Automation скрипты - копируй и используй
Blue Team защита - как закрыться от этих атак

Никакой теории. Только команды, флаги, payload'ы.

🎯 РАЗДЕЛЫ:

DNS Analysis - IDS/IPS Detection - Live Hosts - Port Scanning - OSINT - Route Analysis - SMB/SMTP/SNMP - SSL Analysis - И другие...

Это только 1 из 14 частей! Полный курс = 1400+ страниц по всему Parrot Security OS 7.0 💣

💰 ЦЕНА:

Предзаказ СЕЙЧАС: 1000₽
После релиза: 1500₽

Экономия: 500 рублей!

📞 ПРЕДЗАКАЗ:

📱 Telegram: @timcore1
🌐 timcore.ru

Автор: Михаил Тарасов (Timcore)
8 лет в кибербезопасности
"Делюсь тем, что использую в реальных проектах"

P.S. 1000₽ сегодня = твой арсенал на следующие 5 лет 💪

#ParrotSecurityOS #Pentesting #CyberSecurity #BugBounty #RedTeam #InformationGathering #Timcore #КнигаПоПентесту
💻 День в терминале 💻

Сегодня был продуктивный день - накатал 7 гайдов для книги по Parrot Security OS! 💻

Разобрал инструменты из раздела Information Gathering / Live Host Identification:

🎯 fping - speed demon для network discovery. Пока обычный ping тупит на одном хосте, fping уже обработал сотню параллельно. Весь /24 subnet за 10 секунд - это реальность! 🚀

💣 hping3 - швейцарский нож для TCP/IP packet crafting. Хочешь SYN flood? Пожалуйста. Нужен XMAS scan? Не вопрос. Spoof IP? Легко. Полный контроль над каждым битом в пакете 🎮

🔍 atk6-inverse_lookup6 - редкий зверь из THC-IPv6 toolkit. Даёшь MAC адрес → получаешь все IPv6. Правда почти никто это не поддерживает в 2026, но знать надо 😅

👀 atk6-passive_discovery6 - молчаливый шпион. Zero emission reconnaissance - просто слушаешь ICMPv6 NDP трафик и собираешь все IPv6 адреса. IDS тебя не видит! 🤫

atk6-thcping6 - король packet crafting'а для IPv6. Custom ICMPv6, TCP SYN, Extension Headers - всё что душе угодно. Как играть в лего с сетевыми пакетами 🎨

🖥️ Nmapsi4 - GUI обёртка над легендарным Nmap. Вся мощь, но с красивыми кнопочками. Для тех кто не хочет запоминать тысячу флагов 😎

🕵️ amap - детектив который не верит словам. Порт говорит "я SSH на 22"? А может это HTTP на 2222? amap проверит через trigger packets и скажет правду 💬

Каждый гайд - это:

- Полный синтаксис с примерами
- Real-world сценарии из практики
- Pro tips и фишки
- Blue Team защита
- Legal disclaimer (важно!)

277 страниц чистого практического контента по Information Gathering уже готовы! 📚

Это только Часть 1 из 14 полного практического руководства по Parrot Security OS 7.0. Впереди ещё:

- Vulnerability Analysis
- Web Application Analysis
- Password Attacks
- Wireless Attacks

И ещё 9 разделов! 💪

Предзаказ открыт: 1000₽ (после релиза 1500₽)

Пишите в ЛС если интересно!

#ParrotSecurityOS #Pentesting #CyberSecurity #InformationGathering #NetworkScanning #Timcore #BugBounty #RedTeam #КнигаПоПентесту #ПишуКнигу
Перед пентестом:
📝 Подписанный контракт
📍 Чёткий scope
Временные рамки
🚨 Emergency контакты

Без этого ты не пентестер, ты взломщик 🚔
Rules of Engagement = твоя страховка!

#pentesting #legalframework #redteam
Привет, друзья!

Дропаю бомбу: моя книга-гайд по Information Gathering почти в продакшене!

📚 Что внутри:

- 1030 страниц чистого хардкора (не вода, а payload!)
- 53 инструмента разобраны до косточек - от nmap до Sherlock, от theHarvester до Instaloader
- Каждый тул с live примерами, real-world use cases, pro tips и legal disclaimers
- Пошаговые гайды в стиле "сейчас взломаем и поймём как"

💣 Что разобрал:

- OSINT снайперы (Maltego, Shodan, Recon-ng)
- Email/username охотники (theHarvester, EmailHarvester, Sherlock)
- Cloud разведчики (cloud_enum)
- Social media скреперы (Instaloader, InSpy)
- DNS/subdomain мастодонты (dnsenum, subfinder, fierce)
- И ещё +40 убийственных тулов!

🎯 Для кого:

- Bug bounty hunters (reconnaissance phase)
- Pentesters (information gathering - 80% успеха)
- Red teamers (OSINT before breach)
- Security analysts (threat intelligence)
- Всех кто хочет научиться PROPERLY собирать инфу

Статус:
Книга написана на 99%. Сейчас фаза багфиксинга - правлю опечатки, улучшаю форматирование, добавляю финальные штрихи. Релиз близко!

💰 ПРЕДЗАКАЗ - 1000₽ (последний день!):
Завтра цена поднимется. Это ваш последний шанс забрать за эту цену мануал который станет вашей библией по Information Gathering.

🔥 Что получите:

- PDF на 1030 страниц
- Все команды copy-paste ready
- Скриншоты, примеры, workflow'ы
- Legal warnings (чтоб не залететь)
- Lifetime updates (новые тулы буду добавлять)

Это не просто "список команд" - это ПОЛНЫЙ breakdown каждого инструмента:

- Как установить
- Как использовать
- Какие флаги жать
- Что искать в выводе
- Как автоматизировать
- Как не попасться
- Real-world кейсы

💬 Пишите по контакту: @timcore1 для предзаказа!

Завтра будет дороже. Сегодня - last call.

Погнали ломать... изучать инструменты легально! 🛡️😏

#InfoSec #OSINT #BugBounty #PenTesting #Hacking #InformationGathering #RedTeam #CyberSecurity #КнигаХакера
🚨 Статистика пентестов 2025: Вас ломают не хакеры, а ваша лень

Друзья, у меня тут свежая статистика с полей боя! 📊

Я проанализировал отчеты по пентестам за 2025 год, и знаете, что выяснилось? Никто не ломает вас через супер-секретные 0day из Dark Web. Вас ломают через банальную человеческую глупость.

Смотрите график 👆 и плачьте (или смейтесь, кому как).

🔍 Разбор по пунктам:

🏆 Небезопасная конфигурация (95%)
Это просто хит сезона! Дефолтные пароли, открытые .git в проде, S3-бакеты без авторизации. Админы настроили сервер, забыли про него, а мы пришли и просто взяли. Даже не взламывали - просто зашли.

🔑 Сломанная аутентификация (80%)
В 2026 году люди ВСЁ ЕЩЁ используют пароль 123456 и не включают 2FA. Серьезно?! Брутфорс и Credential Stuffing работают как в 2010-м.

📢 Утечка данных (75%)
Когда API отдает больше, чем просили. Или когда на проде светятся stack trace с путями к базе данных. Это как оставить дверь открытой и повесить табличку "Заходите, я на обеде".

🍿 XSS (60%) и Устаревшие компоненты (50%)
WordPress с плагинами 2022 года? Apache Struts с известной CVE? Это не пентест, это археология!

💉 Инъекции (25%)
SQL-инъекции стали редкостью (спасибо ORM), но если они есть - это сразу Critical и вход в базу данных.

💡 Мораль:
Не надо покупать дорогие WAF и IDS, если у вас админка на admin:admin. 🙄
Начинайте с базы: обновляйте софт, меняйте дефолтные пароли, закрывайте доступ к .env файлам.

Безопасность - это не про крутые технологии, а про внимательность.

#pentest #кибербезопасность #infosec #уязвимости #хакинг #статистика #redteam
💀 REAL TALK: ВОРОНКА СМЕРТИ БАГ-ХАНТЕРА 💀

Многие думают, что написание эксплойта - это как в кино: ударил по клавишам и ты в системе. Ага, щас. 👇

На графике - суровая статистика моего рабочего процесса. Это путь боли, фильтрации и отсева мусора. Разберем анатомию успеха:

🌐 1. Разведка (1000 целей)
Работаем широким бреднем. Сканируем порты, парсим поддомены, ищем забытые админки. На этом этапе мы собираем всё, что дышит в сети.
🛠 Тулзы: Nmap, Masscan, Recon-ng.

📉 2. Фаззинг (450 тестов)
Начинаем кормить софт мусором. Половина целей отвалится сразу - там стоит WAF или хорошая защита. Остальные начинают "кашлять" ошибками.
🌪 Тулзы: AFL++, Burp Suite, Boofuzz.

🧐 3. Триаж / Triage (80 крашей)
Самый нудный этап. Софт упал? Круто. А почему? 90% падений - это бесполезный мусор (DoS), который не дает доступа к памяти. Ищем золото среди грязи - перезапись регистров.
🐛 Индикатор: Segmentation Fault.

🧪 4. PoC / Proof of Concept (15 выживших)
Мы нашли уязвимость! Пишем скрипт на Python, который доказывает: "Да, я могу уронить этот сервис по команде". Но до взлома еще далеко.
💻 Код: 30 строк на питоне.

💥 5. RCE / Боевой эксплойт (3 победителя)
Финал. Обходим ASLR, обходим DEP, выравниваем стек. Из тысячи целей только ТРИ дали полноценный Remote Code Execution (удаленное исполнение кода).
🏆 Результат: Root shell.

☝️ Мораль:
Не расстраивайся, если у тебя не получается взломать с первого раза. Эксплойт-девелопмент - это игра чисел. Ты проиграешь 997 раз, чтобы 3 раза сорвать джекпот.

Сохраняй схему, чтобы не забывать, где ты находишься! 🔥

#infosec #exploitdev #hacking #bugbounty #redteam #cybersecurity #python #код