S.E.Book
24.4K subscribers
364 photos
10 videos
89 files
1.17K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.

• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал можно в нашем облаке.

Твой S.E. #Заметка
Windows auditing mindmap.png
1 MB
Windows auditing mindmap.

Windows auditing mindmap provides a simplified view of Windows Event logs and auditing capacities that enables defenders to enhance visibility for different purposes:

Log collection (eg: into a SIEM).
Threat hunting.
Forensic / DFIR.
Troubleshooting.

https://github.com/mdecrevoisier/Windows-auditing-mindmap

#mindmap #Windows
Forwarded from Social Engineering
🔖 Подборка полезной информации и ресурсов. Часть 10.

🖖🏻 Приветствую тебя user_name.

• 10 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить уникальные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти сотни полезных ресурсов, инструментов, книг, курсов, статей и т.д.

Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7Часть 8Часть 9

• Очень много полезной информации по повышению привилегий в #Linux и #Windows. Каждый найдет для нужную информацию.

Windows Privileges. CheatSheet.
Windows Red Team CheatSheet.
Windows Privilege Escalation: SeImpersonatePrivilege.

Linux Privilege Escalation Basics.
Linux Privilege Escalation Cheatsheet.
MindMap: повышение привилегий в Linux.
Linux Privilege Escalation: Automated Script.
Linux Privilege Escalation - Package Managers.

Свежая и актуальная книга, в которой описаны методы повышения привилегий в Linux и Win.

• Отличный и большой пак шпаргалок для пентестеров: https://t.me/S_E_Reborn/1293

Полезная табличка, в которой приводится сравнение популярных EDR и их слабости: https://therecord.media
Endpoint Detection and Response (EDR) — это класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• Книга: Защита сетей. Подход на основе анализа данных — Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы. Переведено на RU. Подборка материала по сетям: https://t.me/Social_engineering/1648

• Полезная и большая коллекция #OSINT инструментов от Cyber Detective:
https://www.getrevue.co/profile/cyb_detective/issues/cyber-detective-osint-tools-collection-update-14-806199

• Best of OSCP CTF Cheat Sheet:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups

• Awesome Command & Control: https://github.com/tcostam/awesome-command-control

• MSSQL для пентестера: https://t.me/S_E_Reborn/984

• Password листы для брута: https://www.hackers-arise.com/passwords

• Помогите сделать наше комьюнити лучше. Мы ищем литературу и делимся ей бесплатно, с целью самообучения и просвещения во многих сферах информационной безопасности и хакинга. Обратите внимание на этот пост: https://t.me/S_E_Reborn/1406

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E.
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
Forwarded from Social Engineering
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.

• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал можно в нашем облаке.

Твой S.E. #Заметка
Forwarded from Social Engineering
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://t.me/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
Forwarded from Social Engineering
💪🏻 Brute Force Hydra. Подробное руководство.

🖖🏻 Приветствую тебя user_name.

• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?

• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.

• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/

• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847

Дополнительно:
Repository: https://github.com/vanhauser-thc/thc-hydra
Changelog: https://github.com/vanhauser-thc/thc-hydra/releases

• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):

thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6
thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce
thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack
thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet

Твой S.E. #Hydra #BruteForce
Forwarded from Social Engineering
🔝 Право на Root. Повышаем привилегии в Linux.

🖖🏻 Приветствую тебя user_name.

• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:

Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:

Уязвимости в ядре* ОС.
Уязвимости в приложениях;
Неверная конфигурация ОС и приложений;
Забытые критически важные данные (пароли, логины, бэкапы и прочее);

* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.

• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:

LinEnum;
PXEnum;
SysEnum;
linuxprivchecker;
linux-smart-enumeration;
LES (Linux Exploit Suggester);
Linux Privilege Escalation Check Script;
privilege-escalation-awesome-scripts-suite (linPEAS).

* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.

• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:

Linux - Privilege Escalation.md;
Linux Privilege Escalation MindMap;
Privilege Escalation Cheatsheet (Vulnhub);
Linux Local Privilege Escalation Workshop;

Linux Privilege Escalation using LD_Preload;
Linux Privilege Escalation using Capabilities;
Linux Privilege Escalation: Automated Script;
Linux Privilege Escalation using Sudo Rights;
Linux Privilege Escalation using SUID Binaries;
Linux Privilege Escalation Using PATH Variable;
Linux Privilege Escalation by Exploiting Cron jobs;
Linux Privilege Escalation: Python Library Hijacking;
Linux Privilege Escalation using Misconfigured NFS;

Linux Privilege Escalation: Polkit (CVE 2021-3560);
Linux Privilege Escalation: PwnKit (CVE 2021-4034);
Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).

‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
Forwarded from Social Engineering
🎂 25 лет Nmap и обновление до 7.93.

"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).

🖖🏻 Приветствую тебя user_name.

• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет.
Основные изменения:

• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.

• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.

📌 Дополнительную информацию можно найти по хештегу #NMAP.

Твой S.E.