S.E.Book
24.4K subscribers
371 photos
10 videos
89 files
1.21K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
📦 S.E. Заметка. Практическая лабораторная среда на любой вкус.

🖖🏻 Приветствую тебя user_name.

• В дополнение к нашему прошлому посту, я решил поделиться с тобой еще парочкой интересных ресурсов. Возможно ты найдешь много полезной информации, которая поможет получить необходимые знания.

https://ftp.hackerdom.ru/ctf-images/ — золотая жила для тех, кто решил прошариться в attack-defence. По ссылке собраны виртуалки со всех прошедших RuCTF и RuCTFE. Будет полезно, если необходим практический опыт.

• Red Team Attack Lab — виртуальная среда с различными операционными системами и уязвимостями для практики Red Team. https://github.com/Marshall-Hallenbeck/red_team_attack_lab
Полный список ОС можно посмотреть тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab/blob/main/docs/hosts.md

Твой S.E. #Пентест
Forwarded from Social Engineering
☀️ SunCalc и OSINT. Определяем местоположение цели.

🖖🏻 Приветствую тебя user_name.

• SunCalc является крайне полезным инструментом для #OSINT специалистов и энтузиастов. Благодаря этой тулзе, мы можем определить местоположение цели по теням или расположению солнца на фотографии.

Изначально инструмент создавался для фотографов, но одновременно с этим, активно используется в сфере OSINT.

• В сегодняшней статье будет несколько примеров, как по теням на кадрах видео и фото можно вычислить местоположение цели: https://habr.com/ru/company/timeweb/blog/599257/

Твой S.E. #OSINT
Forwarded from Social Engineering
👨🏻‍💻 Внутренний пентест. Почему захватить сеть изнутри иногда бывает так просто?

🖖🏻 Приветствую тебя user_name.

• Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты. Однако сегодня мы не будем говорить о крутом софте и эксплойтах, а затронем публичную информацию из сети. Да, именно публичную, этого будет достаточно. Так как существует ряд наиболее частых проблем #ИБ, благодаря которым, хакер может захватить корпоративную сеть организации.

1. Настройки антивируса — в компании установлен и раскатан на все хосты антивирус, изменения вносить нельзя (если не владеешь паролем администратора), а вот исключения..... Крайне часто на всех ПК в сети организации, исключения настроены единообразно. К примеру исключения на папку IIS, которой нет на большинстве ПК. Но что мешает нам создать данную папку и запустить оттуда малварь?

2. Забытые хосты — Таких систем можем быть огромное кол-во. Они не обновляются, не администрируются, возможно что на хосте используются пароли по умолчанию, нет никаких групповых политик и т.д. Такие системы максимально уязвимы, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.

3. LLMNR и NBNS спуфинг — суть в том, что клиент рассылает мультикастные LLMNR - и широковещательные NBT-NS-запросы для разрешения имен хостов, если сделать это по DNS не удалось. На такие запросы может ответить любой пользователь сети. Если простыми словами, то это два включенных по умолчанию протокола, которые позволяют нам практически незаметно для пользователей в сети сети встать посередине и угнать хэши учетных записей домена.

Инструменты, которые позволяют провести атаку:
Responder
Inveigh
Модули Metasploit: auxiliary/spoof/llmnr/llmnr_response, auxiliary/spoof/nbns/nbns_response,
auxiliary/server/capture/smb, auxiliary/server/capture/http_ntlm

4. Пароли в LSASSMimikatz (подробный гайд тут) лучшее средство поднятия привилегий. Эта чудо-тулза позволит нам достать пароли из оперативной памяти процесса lsass.exe, в открытом виде.

5. Настроенная политика по смене паролей — в большинстве компаний установлена политика смены паролей, которые меняются по заданному промежутку времени. Например каждые 120 дней. В 70% случаев, пароли в такой компании будут: May2022, June2022, July2022 или Vfq2022, fghtkm2022 и т.д.

‼️ Это одни из самых популярных проблем в #ИБ, которые встречаются в сетях различных компаний. Данный список не претендует на полноту. Сюда можно добавить еще очень много пунктов, которые будут актуальны для захвата всей сети компании. Твой S.E.
Forwarded from Social Engineering
👤 Анонимность в эпоху наблюдения. Практическое руководство по анонимности в сети.

Анонимность частной жизни и сбережений — это то, без чего не может существовать свобода личности.

🖖🏻 Приветствую тебя user_name.

• Для сохранения и обеспечения собственной анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Однако это тяжкий труд, который требует огромного объема знаний и практики.

• Сегодня предлагаю тебе ознакомиться с самым полным руководством по обеспечению анонимности и безопасности в сети, на освоение которого уйдет несколько недель при активном изучении.

🧷 https://anonymousplanet-ng.org/guide.html#how-to-share-files-or-chat-anonymously

Твой S.E. #Анонимность
Forwarded from Social Engineering
🦈 Wireshark. Лайфхаки на каждый день.

🖖🏻 Приветствую тебя user_name.

• Об этой прог­рамме зна­ет каж­дый, кто хотя бы раз стал­кивал­ся с задачей ана­лиза тра­фика. Популяр­ность #Wireshark впол­не оправдан­на: во‑пер­вых, дан­ный про­дукт является бесплатным, во‑вто­рых, его функционала хва­тает для решения самых сложных воп­росов, каса­ющих­ся перех­вата и ана­лиза переда­ваемых по сети дан­ных. Про­дукт пользуется зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс‑инже­неров, сис­темных адми­нис­тра­торов и, безус­ловно, пен­тесте­ров.

• По­мимо Ethernet, Wireshark уме­ет перех­ватывать тра­фик бес­про­вод­ных сетей (стан­дарты 802.11 и про­токол Bluetooth). Инструмент поз­воля­ет ана­лизи­ровать тра­фик IP-телефо­нии и вос­ста­нав­ливать TCP-потоки, под­держи­вает­ся ана­лиз туннелиро­ван­ного тра­фика. Тулза отлично справ­ляет­ся с задачей декоди­рова­ния про­токо­лов, но, что­бы понять резуль­таты это­го декоди­рова­ния, надо, безус­ловно, хорошо раз­бирать­ся в их струк­туре.

• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/

📌 Дополнительный материал:

Основы компьютерных сетей + Дополнительный материал.
Wireshark в практике пентеста: расшифровка RDP трафика.
Cheat sheets: tcpdump and Wireshark.
Практическое руководство по использованию Wireshark и tcpdump.

• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/

• Мощный online hex-dump packet analyzer / decoder
http://packetor.com

• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/

• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark

Твой S.E. #Wireshark
Forwarded from Social Engineering
😈 Netcat для пентестера. Дополнение.

🖖🏻 Приветствую тебя user_name.

16 декабря 2021 года, я уже публиковал пост об этом инструменте, в котором ты можешь найти отличную статью по Netcat. Сегодня я поделюсь с тобой дополнительной информацией и полезной подсказкой в виде мини-руководства.

• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.

Что можно сделать с помощью Netcat:

Сканировать порты;
Перенаправлять порты;
Скачивать и загружать файлы;
Выводить содержимое raw HTTP;
Производить сбор баннеров сервисов;
Слушать порт (биндить для обратного соединения);

🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб;

🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:

Твой S.E. #NetCat
Дополнительные инструменты SOC: что заимствовать у ИТ-подразделений для информационной безопасности.

• Security Operations Center (SOC) — это центр мониторинга информационной безопасности. Функции этого структурного подразделения — оперативный мониторинг безопасности ИТ-среды, обнаружение потенциальных угроз и предотвращение кибератак.

• В этой статье мы расскажем об использовании низкоуровневых механизмов, по которым работают инструменты SOC и ИТ-подразделений. Эти механизмы несложно внедрить, и они дают хорошие результаты для эффективной работы компании. В нашей практике они испытаны на большой ИТ-инфраструктуре, которая включает десятки тысяч ПК и ноутбуков, десятки тысяч серверов, тысячи единиц активного сетевого оборудования и более 1 000 диапазонов внешних IP-адресов.

🧷 https://habr.com/ru/company/cloud_mts/blog/703910/

#ИБ #SOC
Forwarded from Social Engineering
🔎 Форензика. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Перед специалистами в области форензики ставятся следующие задачи:

Понять, как была реализована атака;
Построить сценарий взлома;
Восстановить хронологию (таймлайн) атаки;
Собрать артефакты;
Предложить превентивные защитные меры.

• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.

1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html

2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier

3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData

4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/

5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/

6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq

7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor

8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html

📌 Дополнительная информация:

Искусство форензики. Теория, книги, курсы, полезные материалы.
Подборка бесплатных утилит компьютерной криминалистики.
Форензика — обзор инструментария и тренировочных площадок.
70+ бесплатных инструментов для компьютерной криминалистики.
Форензика: подборка полезных ссылок.
Linux-форензика в лице трекинга истории подключений USB-устройств.
Лучшие программные и аппаратные средства для компьютерной криминалистики.

Твой S.E. #Форензика.
Forwarded from Social Engineering
👨🏻‍💻 SSH мастер. Практические советы и примеры.

Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

🖖🏻 Приветствую тебя user_name.

• SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначенный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.

• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...

• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

Дополнительный материал:

📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.

📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.

Твой S.E. #SSH
Steganography Toolkit.

This project is a Docker image useful for solving Steganography challenges as those you can find at CTF platforms like hackthebox.eu. The image comes pre-installed with many popular tools (see list below) and several screening scripts you can use check simple things (for instance, run check_jpg.sh image.jpg to get a report for a JPG file).

https://github.com/DominicBreuker/stego-toolkit/blob/master/README.md

#infosec #red_team #hack
Forwarded from Social Engineering
🔖 S.E. Заметка. GEOINT. Сотни инструментов для онлайн разведки.

🖖🏻 Приветствую тебя user_name.

• Навык определения местоположения определенного объекта или человека, является крайне важным и интересным процессом. На эту тему у нас есть отличная подборка статей и мануалов, которую мы дополним огромным количеством актуальных и полезных инструментов:

🧷 https://ohshint.gitbook.io/oh-shint-its-a-blog/osint-web-resources/mapping-and-geospatial-intelligence-geoint

В дополнение, обязательно ознакомься со следующим материалом:

Конкурсы и задачи по OSINT и геолокации. Качаем скилл.
Руководство по GPS метаданным в фотографиях.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Используем тень для определения местоположения военной базы США.
Извлечь, исследовать, проверить.
Как природа может раскрывать секреты геолокации.
GeoTips: советы по поиску геолокации в странах мира.

Твой S.E. #OSINT
Forwarded from Social Engineering
💬 true story... Однажды на пентесте.

🖖🏻 Приветствую тебя user_name.

• Очередная интересная и увлекательная история пентеста одной компании, от специалистов Group-IB. История освещает, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показывает живой материал с реальными примерами.

🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/

‼️ Дополнительный материал: story №1story №2story №3story №4story №5story №6story №7story №8story №9Твой S.E. #Пентест.
Forwarded from Social Engineering
🌐 30 OSINT расширений для Google Chrome.

🖖🏻 Приветствую тебя user_name.

• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT, не говоря уже о повышении производительности в работе.

• В этой заметке собраны 30 полезных расширений для Google Chrome, которые помогут анализировать данные из открытых источников и пригодятся в работе:

🧷 https://www.osintme.com/index.php/2021/06/30/30-best-osint-extensions-for-google-chrome/

📌 Дополнительную информацию можно найти тут: https://t.me/Social_engineering/1838

Твой S.E. #OSINT