S.E.Book
24.3K subscribers
365 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
🔖 S.E.Заметка. Полезные исключения.

🖖🏻 Приветствую тебя user_name.

• При проведении #Red_Team кампаний, следует обращать внимание на то, какие средства защиты установлены у нашей цели — от этого зависит то, какой набор инструментов мы будем применять на скомпрометированных ПК.

• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.

• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:

Kaspersky Internet Security 20
C:/ProgramData/KasperskyLab/AVP20.0/Data/settings_kis.kvdb

Microsoft Windows Defender
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\

McAfee
HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\ManagedServices\VirusScan\Exclude

Твой S.E. #Заметка
Forwarded from Social Engineering
🧩 Малина с сахаром. Превращаем Raspberry Pi в мобильный VPN сервер.

🖖🏻 Приветствую тебя user_name.

Raspberry Pi – это одноплатный компьютер английского происхождения, завоевавший мир с самого момента его представления в 2015 году, с тех пор было продано почти 20 миллионов штук.

• Имея под рукой Raspberry Pi и обладая базовыми навыками программирования, ты можешь создать свой собственный мобильный VPN-сервер, сегодня об этом и поговорим...

Читать статью.

‼️ Ссылку нашел у Net Survivalist: https://t.me/NetSurvivalist/258, за что автору большое спасибо, если тебе понравилась данная тема, то загляните в данный блог, там много всего интересного. Твой S.E. #Arduino #Raspberry #vpn
Forwarded from Social Engineering
🔖 Подборка полезной информации и ресурсов. Часть 10.

🖖🏻 Приветствую тебя user_name.

• 10 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить уникальные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти сотни полезных ресурсов, инструментов, книг, курсов, статей и т.д.

Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7Часть 8Часть 9

• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.

Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.

Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.

Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.

• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293

Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648

• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199

• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups

• Awesome Command & Control: https://github.com/tcostam/awesome-command-control

• MSSQL для пентестера: https://t.me/S_E_Reborn/984

• Password листы для брута: https://www.hackers-arise.com/passwords

• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
Forwarded from Social Engineering
🔎 OSINT. Полезные блок-схемы.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о крайне полезном репозитории, в котором собраны десятки блок-схем с алгоритмами сбора информации о цели и поиску цифровых улик. Данный материал очень похож на схемы Майкла Баззела, но является наиболее актуальным.

• Многие #OSINT блоги, переводят данные блок-схемы на русский язык, эту информацию ты можешь найти на просторах Telegram если интересуешься данной темой. Ну а ниже по ссылке, можешь ознакомиться с оригиналом.

🧷 https://github.com/sinwindie/OSINT

‼️ Дополнительную информацию ты можешь найти по хэштегу #OSINT. Твой S.E.
📞 Mobile Application Penetration Testing Cheat Sheet.

• The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics and checklist, which is mapped OWASP Mobile Risk Top 10 for conducting pentest.

https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet

#CheatSheet #Mobile #Security #Android #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🔎 Maltego. Бесплатные дополнения.

🖖🏻 Приветствую тебя user_name.

• Ни для кого не секрет, о каком инструменте сегодня пойдет речь. Maltego знаком всем и активно применяется на первоначальном этапе пентеста. Активно используется для сбора данных перед атаками на определенные объекты с использованием социальной инженерии. Напомню, что успешность атаки зависит от того, сколько данных о цели получил социальный инженер.

• Сегодня ты узнаешь о бесплатных дополнениях, которые будут полезны каждому кто использует данный инструмент. Ознакомиться с описанием каждого дополнения и найти ссылку на скачивание, ты можешь в данной статье: https://habr.com/ru/company/tomhunter/blog/596325/

📌В дополнение: цикл статей, которые помогут тебе освоить #Maltego и приступить к практическому применению:
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации;
DarkNet matter.

‼️ Как социальные инженеры используют найденную информацию, ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
Forwarded from Social Engineering
🔖 S.E.Заметка. Базы данных в среде Active Directory.

🖖🏻 Приветствую тебя user_name.

• В среде Active Directory, как правило, несколько серверов баз данных. PowerUpSQL — полезный инструмент для обнаружения и перечисления серверов Microsoft SQL и атак на них.

• Найти все локальные экземпляры SQL можно командой:
Get-SQLInstanceLocal -Verbose

• Чтобы найти все экземпляры SQL в сети или домене, используй команды:
Get-SQLInstanceDomain -Verbose
Get-SQLInstanceBroadcast -Verbose
Get-SQLInstanceScanUDP -Verbose

• После поиска собираем информацию об экземплярах SQL.
Локальных:
Get-SQLInstanceLocal | Get-SQLServerInfo
И удаленных:
Get-SQLServerInfo -Instance "Имя ПК"

• Когда мы нашли все экземпляры SQL и собрали информацию о них, мы можем:

Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 10

Попытаться получить права администратора для экземпляра SQL:
Invoke-SQLEscalatePriv -Verbose -Instance "Имя ПК"

Перечислить экземпляры SQL по всему домену с использованием паролей по умолчанию:
Get-SQLInstanceDomain -Verbose | Get-SQLServerLoginDefaultPw -Verbose

Сдампить информацию о SQL Server и базе данных в файлы CSV или XML:
Invoke-SQLDumpInfo -Verbose -Instance "Имя ПК"

Запустить функции аудита для сервера SQL:
Invoke-SQLAudit -Verbose -Instance "Имя ПК"

#AD, #Заметка. Твой S.E.
Необычные методы заражения вредоносным ПО и его дальнейшего распространения.

Данный отчет «Лаборатории Касперского» посвящен необычным методам заражения и распространения, которые используются отдельными семействами ПО для финансовых преступлений.

#Отчет #Malware
🔐 AD security.

🖖🏻 Приветствую тебя user_name.

• За последние 6 лет ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Сегодня я поделюсь с тобой небольшой подборкой с полезными ресурсами, которые раскрывают все аспекты защиты и уязвимостей #AD.

#Подборка достаточно большая и на английском языке. Но каждый из Вас, найдет для себя крайне много полезной информации. От себя хочу напомнить, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

Active Directory Security;
Active Directory Kill Chain Attack & Defense;
Top 16 Active Directory Vulnerabilities;
Active Directory Exploitation Cheat Sheet;
Windows & Active Directory Exploitation Cheat Sheet and Command Reference;
Red Teaming - Enumeration;
Полезные шпаргалки для пентестеров.
Подробные гайды по атакам на AD.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
Azure AD - Attack and Defense Playbook.

This publication is a collection of various common attack scenarios on Azure Active Directory and how they can be mitigated or detected. All of the included scenarios, insights and comments are based on experiences from the contributors during their attack simulations, hands-on or real-world scenarios.

It should be considered a living document, which will be updated as practices progress & changes in attack and defense techniques. We invite identity or security experts from the community to work together on this publication and contribute updates, feedbacks, comments or further additions.

https://github.com/Cloud-Architekt/AzureAD-Attack-Defense

#Azure #AD
Forwarded from Social Engineering
🔖 S.E.Заметка. Awesome Privacy.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с огромным списком опенсорсного софта и ресурсов. По ссылке ниже, ты сможешь найти необходимые инструменты на все случаи жизни. Начиная от приложений для редактирования видео и заканчивая софтом для 2FA.

🧷 Надеюсь что ты найдешь для себя полезную информацию: https://github.com/pluja/awesome-privacy

📌 Обязательно обрати внимание на нашу подборку полезных материалов в 10 частях: Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7Часть 8Часть 9Часть 10

#Заметка #Privacy. Твой S.E.
Forwarded from SecurityLab.ru
Мы отмечаем юбилей! 🥳

И по этому поводу предлагаем вам вспомнить в квиз-марафоне, как прошли 20 лет вокруг SecurityLab и получить за это крутые подарки!

Идейный вдохновитель и главный редактор SecurityLab Александр Антипов составил 100 каверзных вопросов, чтобы проверить ваши знания, накопленные за годы чтения портала.

Каждый день с 19 по 23 декабря на сайте будут появляться 20 вопросов, посвященных кибербезопасности, интернет-праву, новым технологиям и истории портала. Выполняйте задания, зарабатывайте баллы и получайте за них призы, среди которых — пять PlayStation 5, 200 футболок, 130 худи, 80 рюкзаков и 400 стикерпаков.

Сегодня, в первый день путешествия по миру SecurityLab, вас ждут «Шутки за 300» — категория вопросов, посвященных смешным, нелепым и абсурдным новостям из мира IT и кибербебезопасности.

Скорее переходите на наш сайт и отвечайте на вопросы, чтобы набрать как можно больше баллов: https://20.seclab.ru/

#SecLab20
The Best SOC analyst tools.pdf
3.4 MB
The Best SOC analyst tools.
Forwarded from Social Engineering
👨🏻‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

🖖🏻 Приветствую тебя user_name.

• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.

Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.

• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.

Курс ССNA 200-301
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
Урок 11 (виды IP коммуникаций)
Урок 12 (протоколы TCP, UDP, ICMP)
Урок 13 (Инструменты инженера)
Урок 14 (Distribution switches)
Урок 15 (Модели OSI и TCP)
Урок 16 (введение в IOS)
Урок 17 (подключение по консоли)
Урок 18 (Режимы IOS)
Урок 19 (Базовые команды)
Урок 20 (Файловая система IOS)
Урок 21 (Базовая конфигурация)
Урок 22 (SSH)
Урок 23 (Interface Syntax)
Урок 24 (Switching fundamentals)
Урок 25 (STP Protocol)
Урок 26 (STP root bridge)
Урок 27 (STP Best route)
Урок 28 (Настройка STP)
Урок 29 (STP portfast & BPDU Guard)
Урок 30 (L2 Security)
Урок 31 (Etherchannel)
Урок 32 (Etherchannel config)
Урок 33 (Лицензирование IOS)
Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
Урок 1 (Принцип работы компьютера)
Урок 2 (Биос)
Урок 3 (Чипсет)
Урок 4 (Слоты)
Урок 5 (Оперативная память)
Урок 6 (Карты расширения)
Урок 7 (Устройства хранения данных)
Урок 8 (Процессор)
Урок 9 (Коннекторы)
Урок 10 (Блок питания)
Урок 11 (Индивидуальная конфигурация)
Урок 12 (Виды экранов)
Урок 13 (Кабели и адаптеры)
Урок 14 (Периферийные устройства)
Урок 15 (Принтеры)
Урок 16 (Обслуживание принтеров)
Урок 17 (Операционные системы)
Урок 18 (Методы загрузки)
Урок 19 (Разделы и файловые системы)

📌 Дополнительная информация: https://t.me/Social_engineering/1648

‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Forwarded from Social Engineering
🔖 S.E.Заметка. Red Team и пентест AD.

🖖🏻 Приветствую тебя user_name.

• Нашел отличный материал, который будет полезен многим, кто интересуется пентестом. Автор описывает инструменты и методы обхода встроенных средств защиты, благодаря шифрованию пейлоада, обфускации и его упаковки несколькими пакерами.

🧷 Крутой материал для Red Team и Blue Team: https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/

👤 Блог автора: https://luemmelsec.github.io/

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест #AV #Red_Team и #Blue_Team. Твой S.E.