S.E.Book
24.3K subscribers
364 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
👨🏻‍💻 Курс от ATT&CK.

• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:

- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.

🖖🏻 Приветствую тебя user_name.

• Найти хороший курс — дело не из легких. Многие из них долгие, скучные, бесполезные и очень дорогие (если затрагивать платные курсы). Сегодня поделюсь ссылкой на очень полезный и бесплатный курс, который будет интересен всем #ИБ специалистам.

• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.

🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/

@S.E. #ИБ
Forwarded from SecAtor
На днях Лаборатория Касперского разместила статью "Безопасно ли использовать Avast в 2023 году?", в которой с разбегу наскочила на чешскую инфосек компанию. Мы, честно говоря, немного удивились.

Оказалось, что Касперские отзеркалили статью Avast "Безопасно ли использовать Касперского в 2023 году?", в которой те объясняют, что продукты ЛК плохие, потому что русские. Статья появилась аж в апреле 2022 года и с тех пор регулярно обновляется. В качестве примеров вредности KIS и прочих решений приводятся меры ряда правительств западных стран, которыми ограничивается функционирование ПО Касперских на их территории. На этом, собственно, все. "Покупайте продукты Avast, они более diversity и LGBTQ+ friendly".

Правда с фактурой у Касперских получилось сильно лучше - тут и взлом сети Avast хакерами в 2019, и слежка за пользователями, и скандал с продажей клиентских данных их дочкой Jumpshot (забыли еще про уязвимость в движке JavaScript в марте 2020 года).

Что можно сказать? Поведение Avast, безусловно, крысиное.

Была надежда, что кроме Гашека, Pz.38(t) и пива, чехи сделают еще что-нибудь хорошее. Например, Avast.

Зря надеялись, не сделали.
Общедоступная и неочевидная практика OSINT, методы и кейсы.

https://youtu.be/0vh4te9aX8E

#OSINT
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. Система собирает все необходимые данные из Twitter и объединяет с данными NIST NVD.

• Информация на сайте обновляется каждую минуту.
• Мы можем настроить вывод данных о CWE, информации о CVE, настроить автоматическое обновление, и оценки CVSS v2.0 и CVSS v3.0
• Есть оценка уязвимости. Показано кол-во твитов\ретвитов для каждой CVE.

🧷 https://cvetrends.com/

#ИБ
Forwarded from Social Engineering
🔖 S.E.Заметка. Полезные исключения.

🖖🏻 Приветствую тебя user_name.

• При проведении #Red_Team кампаний, следует обращать внимание на то, какие средства защиты установлены у нашей цели — от этого зависит то, какой набор инструментов мы будем применять на скомпрометированных ПК.

• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.

• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:

Kaspersky Internet Security 20
C:/ProgramData/KasperskyLab/AVP20.0/Data/settings_kis.kvdb

Microsoft Windows Defender
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\

McAfee
HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\ManagedServices\VirusScan\Exclude

Твой S.E. #Заметка
Forwarded from Social Engineering
🧩 Малина с сахаром. Превращаем Raspberry Pi в мобильный VPN сервер.

🖖🏻 Приветствую тебя user_name.

Raspberry Pi – это одноплатный компьютер английского происхождения, завоевавший мир с самого момента его представления в 2015 году, с тех пор было продано почти 20 миллионов штук.

• Имея под рукой Raspberry Pi и обладая базовыми навыками программирования, ты можешь создать свой собственный мобильный VPN-сервер, сегодня об этом и поговорим...

Читать статью.

‼️ Ссылку нашел у Net Survivalist: https://t.me/NetSurvivalist/258, за что автору большое спасибо, если тебе понравилась данная тема, то загляните в данный блог, там много всего интересного. Твой S.E. #Arduino #Raspberry #vpn
Forwarded from Social Engineering
🔖 Подборка полезной информации и ресурсов. Часть 10.

🖖🏻 Приветствую тебя user_name.

• 10 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить уникальные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти сотни полезных ресурсов, инструментов, книг, курсов, статей и т.д.

Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7Часть 8Часть 9

• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.

Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.

Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.

Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.

• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293

Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648

• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199

• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups

• Awesome Command & Control: https://github.com/tcostam/awesome-command-control

• MSSQL для пентестера: https://t.me/S_E_Reborn/984

• Password листы для брута: https://www.hackers-arise.com/passwords

• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
Forwarded from Social Engineering
🔎 OSINT. Полезные блок-схемы.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о крайне полезном репозитории, в котором собраны десятки блок-схем с алгоритмами сбора информации о цели и поиску цифровых улик. Данный материал очень похож на схемы Майкла Баззела, но является наиболее актуальным.

• Многие #OSINT блоги, переводят данные блок-схемы на русский язык, эту информацию ты можешь найти на просторах Telegram если интересуешься данной темой. Ну а ниже по ссылке, можешь ознакомиться с оригиналом.

🧷 https://github.com/sinwindie/OSINT

‼️ Дополнительную информацию ты можешь найти по хэштегу #OSINT. Твой S.E.
📞 Mobile Application Penetration Testing Cheat Sheet.

• The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics and checklist, which is mapped OWASP Mobile Risk Top 10 for conducting pentest.

https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet

#CheatSheet #Mobile #Security #Android #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🔎 Maltego. Бесплатные дополнения.

🖖🏻 Приветствую тебя user_name.

• Ни для кого не секрет, о каком инструменте сегодня пойдет речь. Maltego знаком всем и активно применяется на первоначальном этапе пентеста. Активно используется для сбора данных перед атаками на определенные объекты с использованием социальной инженерии. Напомню, что успешность атаки зависит от того, сколько данных о цели получил социальный инженер.

• Сегодня ты узнаешь о бесплатных дополнениях, которые будут полезны каждому кто использует данный инструмент. Ознакомиться с описанием каждого дополнения и найти ссылку на скачивание, ты можешь в данной статье: https://habr.com/ru/company/tomhunter/blog/596325/

📌В дополнение: цикл статей, которые помогут тебе освоить #Maltego и приступить к практическому применению:
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации;
DarkNet matter.

‼️ Как социальные инженеры используют найденную информацию, ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
Forwarded from Social Engineering
🔖 S.E.Заметка. Базы данных в среде Active Directory.

🖖🏻 Приветствую тебя user_name.

• В среде Active Directory, как правило, несколько серверов баз данных. PowerUpSQL — полезный инструмент для обнаружения и перечисления серверов Microsoft SQL и атак на них.

• Найти все локальные экземпляры SQL можно командой:
Get-SQLInstanceLocal -Verbose

• Чтобы найти все экземпляры SQL в сети или домене, используй команды:
Get-SQLInstanceDomain -Verbose
Get-SQLInstanceBroadcast -Verbose
Get-SQLInstanceScanUDP -Verbose

• После поиска собираем информацию об экземплярах SQL.
Локальных:
Get-SQLInstanceLocal | Get-SQLServerInfo
И удаленных:
Get-SQLServerInfo -Instance "Имя ПК"

• Когда мы нашли все экземпляры SQL и собрали информацию о них, мы можем:

Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 10

Попытаться получить права администратора для экземпляра SQL:
Invoke-SQLEscalatePriv -Verbose -Instance "Имя ПК"

Перечислить экземпляры SQL по всему домену с использованием паролей по умолчанию:
Get-SQLInstanceDomain -Verbose | Get-SQLServerLoginDefaultPw -Verbose

Сдампить информацию о SQL Server и базе данных в файлы CSV или XML:
Invoke-SQLDumpInfo -Verbose -Instance "Имя ПК"

Запустить функции аудита для сервера SQL:
Invoke-SQLAudit -Verbose -Instance "Имя ПК"

#AD, #Заметка. Твой S.E.