Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
1.01K photos
54 videos
85 files
3.49K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
Hacking SPbCTF.jpg
278.2 KB
#hacking
#security

Общая схема по безопасности и хакингу от SPbCTF.
#books
#python
#security

Название: «Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам.»
Автор: Деннис Бирн
Год: 2023


В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.

Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают.

Скачать.
#blog
#security

Книжный шоппинг на сегодня. Приобрел данную книгу с очень большой скидкой.
Давно присматривал ее в свою библиотеку. Цена порадовала. Всего 1515 рублей.
Обычная цена: более 2000 рублей.

Кому интересно приобретение бумажной версии, то вот ссылка на озон: https://www.ozon.ru/product/kiberbezopasnost-glavnye-printsipy-1502591203/
📓 Дневник хакера: мой баг‑баунти арсенал 🔥💻

Я в баунти играю без «волшебных коробочек» — пишу своё.

Стэк языков, с которыми охочусь на баги:

🐚 Bash — ядро всего, автоматизация пайплайнов
🐍 Python — быстрая разработка сканеров и PoC
🌐 JavaScript — DOM‑XSS, клиентские PoC
🦫 Go — быстрые HTTP‑инструменты и фаззеры
🦀 Rust — high‑perf сканеры и эксперименты
🐘 PHP — реверс старых веб‑сервисов и RCE‑PoC
💠 C — нативные эксплойты и бинарная магия
💎 Ruby — Metasploit и кастомные модули
Assembly — ковыряю ELF/PE до костей
🔐 PowerShell — Windows AD, post‑exploitation
🌀 Zsh — улучшенный bash‑workflow, комбо с алиасами

Тулзы: Burp Suite, httpx, ffuf, curl, grep, awk, sed.

Мой пайплайн:
1⃣ Сбор поддоменов и фильтрация alive‑хостов.
2⃣ Автоматический тест на XSS / Redirect / CORS / IDOR через bash/python.
3⃣ Ручной разбор/дожим багов в Burp Suite.
4⃣ Отправка в багтрекер → 💰 или 🔒.

Только код, только хардкор.

#bugbounty #дневникхакера #security #websec #bash #python #javascript #go #rust #php #c #ruby #assembly #powershell #zsh #burpsuite #hacktheplanet
🔥 ДНЕВНИК ХАКЕРА | День 1: Изучаю AI/ML баунти 💰

Сегодня начал смотреть в сторону баунти-программ на AI и ML системы. Тема интересная — нейросети имеют свою специфику в плане безопасности, отличается от классического веб-пентеста 🤖

🎯 Что делал:
Изучил программу одного из крупных вендоров — выплаты до миллиона за критичные находки. В скоупе вся ML-инфраструктура: языковые модели, генеративные сети, чат-боты.

Разобрался с методологией тестирования AI/ML систем:
• OWASP Top 10 for LLM
• Специфика prompt injection
• Adversarial attacks на модели
• Отличия от классических веб-уязвимостей

Потратил время на initial recon — мапил attack surface, анализировал клиентскую часть, смотрел на доступные функции и интеграции.

📚 Инсайты:
Тестирование AI-систем сильно отличается от обычного веб-пентеста. Модели могут “имитировать” выполнение команд или раскрытие данных (галлюцинации), но это не значит реальную уязвимость. Нужна чёткая верификация через технические средства.

Важно понимать правила программы — у многих баунти есть строгие ограничения на disclosure и тестирование production-систем.

🔥 Планы:
Продолжу исследование завтра. Буду тестировать разные векторы с упором на специфику ML-моделей. Тема перспективная, много unexplored territory 🎯

Stay focused! 💻

#bugbounty #security #ai #machinelearning #pentesting #хакердневник
🎯 BugHunter v1.0.5 - Epic Session Complete!


Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!


За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality


🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!


---


📊 Статистика роста:



v1.0.0 → v1.0.5


Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Features: 15 → 28 (+87%)
Templates: 0 → 7

---


🆕 Что добавлено:


1. Три новых модуля детекции уязвимостей:


🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass


Пример находки:

Origin: evil.com
Access-Control-Allow-Origin: evil.com
Access-Control-Allow-Credentials: true


→ Attacker может украсть токены, личные данные, всё!



🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)


🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection


2. UX революция:


📊 Progress Bars (Rich)

🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
└─ Прогресс └─ Прошло └─ Осталось

Теперь видно прогресс в реальном времени!


📋 7 Scan Templates

# Было: создавать конфиг вручную (20+ строк)
# Стало: одна команда!


bughunter scan TARGET -t api # API security
bughunter scan TARGET -t web # Full web scan
bughunter scan TARGET -t quick # Fast check
bughunter scan TARGET -t aggressive # Max coverage
bughunter scan TARGET -t passive # Safe scan
bughunter scan TARGET -t bugbounty # Bug bounty optimized
bughunter scan TARGET -t cors # CORS-focused

90% экономия времени на настройку!


💬 Enhanced Error Messages

# До
Error: Invalid config


# После
Error: Invalid config at line 15: 'enable_cors'
💡 Suggestion: Did you mean 'enable_cors: true'?
📖 Documentation: docs/configuration.md#scan-modules

Instant problem solving!


Config Validation (v1.0.5 - новое!)

bughunter validate config.yaml


Configuration validation failed!


# | Field | Issue | 💡 Hint
──┼──────────────────┼──────────────────────────┼─────────────
1 | scan.timeout | Timeout must be positive | Use 10-60
2 | rate_limit.rps | Rate limit is very high | May trigger WAF


→ Ошибки находятся ДО запуска сканирования!



3. Удобство:


--dry-run - preview без выполнения
--resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C


---


💰 Практическая польза:


Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!


Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules


---


🎯 Для кого:


✓ Bug Bounty hunters
✓ Penetration testers
Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)


---


📚 Технологии:


• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги


Модульная архитектура - легко добавлять свои модули!


---


📅 Roadmap v1.1.0:


Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)


#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf