Forwarded from Social Engineering
👨🏻💻 Курс от ATT&CK.
• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:
- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.
• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.
🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/
@S.E. #ИБ
• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:
- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.
🖖🏻 Приветствую тебя user_name.• Найти хороший курс — дело не из легких. Многие из них долгие, скучные, бесполезные и очень дорогие (если затрагивать платные курсы). Сегодня поделюсь ссылкой на очень полезный и бесплатный курс, который будет интересен всем #ИБ специалистам.
• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.
🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/
@S.E. #ИБ
Awesome Bug Bounty Builder ¯\(ツ)/¯ : https://github.com/0xJin/awesome-bugbounty-builder
Awesome Bug bounty builder Project - ALL common Tools for find your Vulnerabilities.
Awesome Bug bounty builder Project - ALL common Tools for find your Vulnerabilities.
GitHub
GitHub - 0xJin/awesome-bugbounty-builder: Awesome Bug bounty builder Project
Awesome Bug bounty builder Project. Contribute to 0xJin/awesome-bugbounty-builder development by creating an account on GitHub.
Forwarded from SecAtor
На днях Лаборатория Касперского разместила статью "Безопасно ли использовать Avast в 2023 году?", в которой с разбегу наскочила на чешскую инфосек компанию. Мы, честно говоря, немного удивились.
Оказалось, что Касперские отзеркалили статью Avast "Безопасно ли использовать Касперского в 2023 году?", в которой те объясняют, что продукты ЛК плохие, потому что русские. Статья появилась аж в апреле 2022 года и с тех пор регулярно обновляется. В качестве примеров вредности KIS и прочих решений приводятся меры ряда правительств западных стран, которыми ограничивается функционирование ПО Касперских на их территории. На этом, собственно, все. "Покупайте продукты Avast, они более diversity и LGBTQ+ friendly".
Правда с фактурой у Касперских получилось сильно лучше - тут и взлом сети Avast хакерами в 2019, и слежка за пользователями, и скандал с продажей клиентских данных их дочкой Jumpshot (забыли еще про уязвимость в движке JavaScript в марте 2020 года).
Что можно сказать? Поведение Avast, безусловно, крысиное.
Была надежда, что кроме Гашека, Pz.38(t) и пива, чехи сделают еще что-нибудь хорошее. Например, Avast.
Зря надеялись, не сделали.
Оказалось, что Касперские отзеркалили статью Avast "Безопасно ли использовать Касперского в 2023 году?", в которой те объясняют, что продукты ЛК плохие, потому что русские. Статья появилась аж в апреле 2022 года и с тех пор регулярно обновляется. В качестве примеров вредности KIS и прочих решений приводятся меры ряда правительств западных стран, которыми ограничивается функционирование ПО Касперских на их территории. На этом, собственно, все. "Покупайте продукты Avast, они более diversity и LGBTQ+ friendly".
Правда с фактурой у Касперских получилось сильно лучше - тут и взлом сети Avast хакерами в 2019, и слежка за пользователями, и скандал с продажей клиентских данных их дочкой Jumpshot (забыли еще про уязвимость в движке JavaScript в марте 2020 года).
Что можно сказать? Поведение Avast, безусловно, крысиное.
Была надежда, что кроме Гашека, Pz.38(t) и пива, чехи сделают еще что-нибудь хорошее. Например, Avast.
Зря надеялись, не сделали.
www.kaspersky.ru
Безопасно ли использовать Avast в 2023 году?
Решения Avast имеют неплохую репутацию, но несколько инцидентов заставляют сомневаться в их надежности. Рассказываем, можно ли доверять продуктам Avast.
🔖 Awesome API security testing tools and resources for API Bug-Hunters.
The awesome-api-security (aka awesome-apisec) repository is collection of awesome API Security tools and resources.
The focus goes to open-source tools and resources that benefit all the community.
• API Keys: Find and validate;
• Books;
• Cheatsheets;
• Checklist;
• Conferences;
• Deliberately vulnerable APIs;
• Design, Architecture, Development;
• Encyclopedias, Projects, Wikis and GitBooks;
• Enumeration, Scanning and exploration steps;
• Firewalls;
• Fuzzing, SecLists, Wordlists;
• HTTP 101;
• Mind maps;
• Newsletters;
• Other resources;
• Playlists;
• Podcasts;
• Presentations, Videos;
• Projects;
• Security APIs;
• Specifications;
• Tools;
• Training, Workshops, Labs;
• Twitter;
• Contributions.
#security #red_team #cybersecurity
The awesome-api-security (aka awesome-apisec) repository is collection of awesome API Security tools and resources.
The focus goes to open-source tools and resources that benefit all the community.
• API Keys: Find and validate;
• Books;
• Cheatsheets;
• Checklist;
• Conferences;
• Deliberately vulnerable APIs;
• Design, Architecture, Development;
• Encyclopedias, Projects, Wikis and GitBooks;
• Enumeration, Scanning and exploration steps;
• Firewalls;
• Fuzzing, SecLists, Wordlists;
• HTTP 101;
• Mind maps;
• Newsletters;
• Other resources;
• Playlists;
• Podcasts;
• Presentations, Videos;
• Projects;
• Security APIs;
• Specifications;
• Tools;
• Training, Workshops, Labs;
• Twitter;
• Contributions.
#security #red_team #cybersecurity
GitHub
GitHub - arainho/awesome-api-security: A collection of awesome API Security tools and resources. The focus goes to open-source…
A collection of awesome API Security tools and resources. The focus goes to open-source tools and resources that benefit all the community. - arainho/awesome-api-security
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. Система собирает все необходимые данные из Twitter и объединяет с данными NIST NVD.
• Информация на сайте обновляется каждую минуту.
• Мы можем настроить вывод данных о CWE, информации о CVE, настроить автоматическое обновление, и оценки CVSS v2.0 и CVSS v3.0
• Есть оценка уязвимости. Показано кол-во твитов\ретвитов для каждой CVE.
🧷 https://cvetrends.com/
#ИБ
• Информация на сайте обновляется каждую минуту.
• Мы можем настроить вывод данных о CWE, информации о CVE, настроить автоматическое обновление, и оценки CVSS v2.0 и CVSS v3.0
• Есть оценка уязвимости. Показано кол-во твитов\ретвитов для каждой CVE.
🧷 https://cvetrends.com/
#ИБ
Forwarded from Social Engineering
🔖 S.E.Заметка. Полезные исключения.
• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.
• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:
Kaspersky Internet Security 20
🖖🏻 Приветствую тебя user_name.• При проведении #Red_Team кампаний, следует обращать внимание на то, какие средства защиты установлены у нашей цели — от этого зависит то, какой набор инструментов мы будем применять на скомпрометированных ПК.
• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.
• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:
Kaspersky Internet Security 20
C:/ProgramData/KasperskyLab/AVP20.0/Data/settings_kis.kvdb
Microsoft Windows DefenderHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\
McAfeeHKEY_LOCAL_MACHINE\SOFTWARE\McAfee\ManagedServices\VirusScan\Exclude
Твой S.E. #Заметка#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - payloadbox/xss-payload-list: 🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List
🎯 Cross Site Scripting ( XSS ) Vulnerability Payload List - payloadbox/xss-payload-list
Forwarded from Social Engineering
🧩 Малина с сахаром. Превращаем Raspberry Pi в мобильный VPN сервер.
• Имея под рукой Raspberry Pi и обладая базовыми навыками программирования, ты можешь создать свой собственный мобильный VPN-сервер, сегодня об этом и поговорим...
• Читать статью.
‼️ Ссылку нашел у Net Survivalist: https://t.me/NetSurvivalist/258, за что автору большое спасибо, если тебе понравилась данная тема, то загляните в данный блог, там много всего интересного. Твой S.E. #Arduino #Raspberry #vpn
🖖🏻 Приветствую тебя user_name.
• Raspberry Pi – это одноплатный компьютер английского происхождения, завоевавший мир с самого момента его представления в 2015 году, с тех пор было продано почти 20 миллионов штук.• Имея под рукой Raspberry Pi и обладая базовыми навыками программирования, ты можешь создать свой собственный мобильный VPN-сервер, сегодня об этом и поговорим...
• Читать статью.
‼️ Ссылку нашел у Net Survivalist: https://t.me/NetSurvivalist/258, за что автору большое спасибо, если тебе понравилась данная тема, то загляните в данный блог, там много всего интересного. Твой S.E. #Arduino #Raspberry #vpn
Forwarded from Social Engineering
🔖 Подборка полезной информации и ресурсов. Часть 10.
• Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9
• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.
Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.
Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.
Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.
• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293
• Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.
• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648
• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199
• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Awesome Command & Control: https://github.com/tcostam/awesome-command-control
• MSSQL для пентестера: https://t.me/S_E_Reborn/984
• Password листы для брута: https://www.hackers-arise.com/passwords
• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• 10 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить уникальные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти сотни полезных ресурсов, инструментов, книг, курсов, статей и т.д.• Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 • Часть 8 • Часть 9
• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.
Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.
Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.
Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.
• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293
• Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.
• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648
• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199
• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Awesome Command & Control: https://github.com/tcostam/awesome-command-control
• MSSQL для пентестера: https://t.me/S_E_Reborn/984
• Password листы для брута: https://www.hackers-arise.com/passwords
• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
Forwarded from Social Engineering
🔎 OSINT. Полезные блок-схемы.
• Многие #OSINT блоги, переводят данные блок-схемы на русский язык, эту информацию ты можешь найти на просторах Telegram если интересуешься данной темой. Ну а ниже по ссылке, можешь ознакомиться с оригиналом.
🧷 https://github.com/sinwindie/OSINT
‼️ Дополнительную информацию ты можешь найти по хэштегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня ты узнаешь о крайне полезном репозитории, в котором собраны десятки блок-схем с алгоритмами сбора информации о цели и поиску цифровых улик. Данный материал очень похож на схемы Майкла Баззела, но является наиболее актуальным.
• Многие #OSINT блоги, переводят данные блок-схемы на русский язык, эту информацию ты можешь найти на просторах Telegram если интересуешься данной темой. Ну а ниже по ссылке, можешь ознакомиться с оригиналом.
🧷 https://github.com/sinwindie/OSINT
‼️ Дополнительную информацию ты можешь найти по хэштегу #OSINT. Твой S.E.
• The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics and checklist, which is mapped OWASP Mobile Risk Top 10 for conducting pentest.
• https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet
#CheatSheet #Mobile #Security #Android #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tanprathan/MobileApp-Pentest-Cheatsheet: The Mobile App Pentest cheat sheet was created to provide concise collection…
The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics. - tanprathan/MobileApp-Pentest-Chea...
Forwarded from Social Engineering
🔎 Maltego. Бесплатные дополнения.
• Сегодня ты узнаешь о бесплатных дополнениях, которые будут полезны каждому кто использует данный инструмент. Ознакомиться с описанием каждого дополнения и найти ссылку на скачивание, ты можешь в данной статье: https://habr.com/ru/company/tomhunter/blog/596325/
📌В дополнение: цикл статей, которые помогут тебе освоить #Maltego и приступить к практическому применению:
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
‼️ Как социальные инженеры используют найденную информацию, ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Ни для кого не секрет, о каком инструменте сегодня пойдет речь. Maltego знаком всем и активно применяется на первоначальном этапе пентеста. Активно используется для сбора данных перед атаками на определенные объекты с использованием социальной инженерии. Напомню, что успешность атаки зависит от того, сколько данных о цели получил социальный инженер.
• Сегодня ты узнаешь о бесплатных дополнениях, которые будут полезны каждому кто использует данный инструмент. Ознакомиться с описанием каждого дополнения и найти ссылку на скачивание, ты можешь в данной статье: https://habr.com/ru/company/tomhunter/blog/596325/
📌В дополнение: цикл статей, которые помогут тебе освоить #Maltego и приступить к практическому применению:
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
‼️ Как социальные инженеры используют найденную информацию, ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
Metasploit Framework 6 in Termux: https://github.com/gushmazuko/metasploit_in_termux
#Metasploit #Termux
#Metasploit #Termux
GitHub
GitHub - gushmazuko/metasploit_in_termux: Install Metasploit Framework 6 in Termux
Install Metasploit Framework 6 in Termux. Contribute to gushmazuko/metasploit_in_termux development by creating an account on GitHub.
Forwarded from Social Engineering
🔖 S.E.Заметка. Базы данных в среде Active Directory.
• Найти все локальные экземпляры SQL можно командой:
Локальных:
Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
🖖🏻 Приветствую тебя user_name.
• В среде Active Directory, как правило, несколько серверов баз данных. PowerUpSQL — полезный инструмент для обнаружения и перечисления серверов Microsoft SQL и атак на них.• Найти все локальные экземпляры SQL можно командой:
Get-SQLInstanceLocal -Verbose• Чтобы найти все экземпляры SQL в сети или домене, используй команды:
Get-SQLInstanceDomain -Verbose• После поиска собираем информацию об экземплярах SQL.
Get-SQLInstanceBroadcast -Verbose
Get-SQLInstanceScanUDP -Verbose
Локальных:
Get-SQLInstanceLocal | Get-SQLServerInfoИ удаленных:
Get-SQLServerInfo -Instance "Имя ПК"• Когда мы нашли все экземпляры SQL и собрали информацию о них, мы можем:
Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 10Попытаться получить права администратора для экземпляра SQL:
Invoke-SQLEscalatePriv -Verbose -Instance "Имя ПК"Перечислить экземпляры SQL по всему домену с использованием паролей по умолчанию:
Get-SQLInstanceDomain -Verbose | Get-SQLServerLoginDefaultPw -VerboseСдампить информацию о SQL Server и базе данных в файлы CSV или XML:
Invoke-SQLDumpInfo -Verbose -Instance "Имя ПК"Запустить функции аудита для сервера SQL:
Invoke-SQLAudit -Verbose -Instance "Имя ПК"#AD, #Заметка. Твой S.E.