S.E.Book
24.4K subscribers
366 photos
10 videos
89 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
🔖 S.E.Подборка. HackTheBox CTF Cheatsheet. RU.

Единственный способ стать умнее — играть с более умным противником.

🖖🏻 Приветствую тебя user_name.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.me/Social_engineering/1316

Твой S.E. #Пентест #CTF
Forwarded from Social Engineering
🔎 Форензика. Полезный софт для извлечения данных из памяти.

🖖🏻 Приветствую тебя user_name.

За­дачи на форен­зику в #CTF могут делиться на нес­коль­ко типов: ана­лиз жес­тко­го дис­ка, анализ опе­ратив­ной памяти и дампов тра­фика.

Ана­лиз опе­ратив­ной памяти час­то исполь­зует­ся, ког­да у тебя был физичес­кий дос­туп к ПК и получи­лось сделать сле­пок оперативной памяти. По слепку мож­но опре­делить, какие приложения запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в оперативной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (например, дан­ные про­цес­сов).

Полезную информацию еще мож­но най­ти в фай­лах под­качки (pagefile.sys) и гибер­нации (hiberfil.sys). Для *nix-based-сис­тем стоит поис­кать в swap-раз­деле. — https://habr.com/ru/company/group-ib/blog/512728/

• Для ана­лиза дам­пов памяти сущес­тву­ет много при­ложе­ний, которые на слу­ху у всех, кто хоть раз имел дело с задача­ми на форен­зику: например Volatility и Autopsy. Круп­ные решения вро­де Autopsy буду хороши тем, что поз­воля­ют выполнить ана­лиз слепка одной кноп­кой, одна­ко цена за это — боль­шое вре­мя работы прог­раммы.

• Сегодня ты узнаешь о других инструментах, благодаря которым ты можешь работать с памятью системы и получить интересующую информацию:

dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
Crowd Inspect утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
Volatility 3 — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
Encryption Analyzer утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
nTimetools — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap);
AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
INDXParse — тулкит для извлечения артефактов NTFS;
File Identifier — онлайн анализ типа файлов (более 2000);
MetaExtractor — утилита для извеления мета-информации из офисных документов и pdf;
CapAnalysis — утилита просморта PCAP.

📌 В дополнение. Инструменты для анализа электронной почты:
EDB Viewer — утилита для просмотра файлов EDB Outlook без сервера Exchange;
MBOX Viewer — утилита для просмотра электронных писем и вложений MBOX;
OST Viewer — утилита для просмотра файлов OST Outlook без сервера Exchange;
PST Viewer — утилита для просмотра файлов PST Outlook без сервера Exchange;
Mail Viewer — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.

📌 Лабы по форензике можно найти тут:
https://t.me/Social_engineering/1944
https://t.me/Social_engineering/1762

Твой S.E. #Форензика
Forwarded from Social Engineering
🔖 S.E.Заметка. Немного об OSINT.

🖖🏻 Приветствую тебя user_name.

• Сегодня я решил поделиться с тобой полезным материалом, касательно #OSINT тематики. Как раз и пополним нашу коллекцию ресурсов. Погнали...

• Начнем с 5-ти часовой лекции на английском языке (но очень простом). В лекции достаточно много полезного материала, начиная от различных операторов поисковых запросов, заканчивая поиском информации в различных социальных сетях. Рекомендую: https://youtu.be/qwA6MmbeGNo

• Следующий ресурс будет интересен не только специалистам в области OSINT, но и специалистам в других направлениях. Ресурс включает в себя большое количество инструментов с открытым исходным кодом, #CTF платформ и других полезных ресурсов: https://inventory.raw.pm/tools.html

• Огромная коллекция #OSINT инструментов. Можно найти достаточно интересные решения для поиска интересующей информации. Добавляйте в закладки: https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo и https://start.me/p/b5Aow7/asint_collection.

• Counter-OSINT: руководство по приватности и защите своих данных в сети: https://github.com/soxoj/counter-osint-guide-ru (со временем, руководство будет пополняться полезной информацией). Author: @soxoj

• Ну и на последок, 30 полезных расширений для Google Chrome: https://www.osintme.com/index.php/2021/06/30/30-best-osint-extensions-for-google-chrome/

‼️ Дополнительную информацию ты всегда можешь найти по хэштегам #OSINT и #СИ. Твой S.E.
Forwarded from Social Engineering
🔭 Игра в прятки. Конкурсы и задачи по OSINT и геолокации. Качаем скилл.

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает в геометрической прогрессии.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь о полезных ресурсах, которые позволят прокачать твои навыки поиска информации из открытых источников по различным направлениям. Это очень полезный материал для специалистов в области #OSINT и Социальных Инженеров, в котором ты найдешь интересные ссылки на Twitter-аккаунты OSINT-экспертов, различные #CTF, инструменты и многое другое.

🧷 Читать статью: https://habr.com/ru/company/timeweb/blog/652421/

📌 Дополнительный материал:

Руководства:
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Используем тень для определения местоположения военной базы США.
Извлечь, исследовать, проверить.
Как природа может раскрывать секреты геолокации.
GeoTips: советы по поиску геолокации в странах мира.

Инструменты:
Набор погодных карт.
Поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.
Спутниковые снимки, аэрофотоснимки, снимки с беспилотников и многое другое.
Необычный сервис для поиска кратчайшего маршрута от точки А до точки Б.
Карта для отслеживания самолетов в реальном времени.
Онлайн транспортир.

Твой S.E. #OSINT
Forwarded from Social Engineering
🔖 S.E.Заметка. Коллекция OSINT ресурсов.

🖖🏻 Приветствую тебя user_name.

• Для любителей темы поиска информации из открытых источников, делюсь полезной ссылкой на уникальный ресурс, который содержит огромное количество блогов, новостей, подкастов, видео, #CTF, стримов и т.д.

• Добавляйте в закладки, ищите информацию, развивайтесь и практикуйте: https://start.me/p/DPYPMz/the-ultimate-osint-collection

Твой S.E. #OSINT
HackTheBox CTF Cheatsheet.

This cheatsheet is aimed at CTF players and beginners to help them sort Hack The Box Labs on the basis of operating system and difficulty. This list contains all the Hack The Box writeups available on hackingarticles.

https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups

#CTF