• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.
• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Из названия можно предположить, что это какой-то вид оболочки (некоторого доступа к определённым ресурсам), как например, SSH для доступа к удалённой машине или обычная консоль в #Linux, которая также является видом оболочки.
• Reverse — обозначает тип оболочки, всё дело в том, что смысл такой оболочки заключается в коннекте (связи) с удалённым хостом и постоянном взаимодействии с ним. То есть, вы выполняете команду на некоторой машине, после которой данная машина подключается к другой и предоставляет доступ вместе с этим подключением. Как можно предположить, данная вещь используется после эксплуатации уязвимости (например RCE) для закрепления на атакуемой машине и удобного взаимодействия с ней.
• В этой статье мы узнаем, как получить Reverse Shell за несколько простых шагов и разберем несколько инструментов: https://www.hackingarticles.in/easy-way-to-generate-reverse-shell/
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
Tops 100:
• Top 100 upvoted reports;
• Top 100 paid reports.
Tops by bug type:
• Top XSS reports;
• Top XXE reports;
• Top CSRF reports;
• Top IDOR reports;
• Top RCE reports;
• Top SQLi reports;
• Top SSRF reports;
• Top Race Condition reports;
• Top Subdomain Takeover reports;
• Top Open Redirect reports;
• Top Clickjacking reports;
• Top DoS reports;
• Top OAuth reports;
• Top Account Takeover reports;
• Top Business Logic reports;
• Top REST API reports;
• Top GraphQL reports;
• Top Information Disclosure reports;
• Top Web Cache reports;
• Top SSTI reports;
• Top Upload reports;
• Top HTTP Request Smuggling reports;
• Top OpenID reports;
• Top Mobile reports;
• Top File Reading reports;
• Top Authorization Bypass reports;
• Top Authentication Bypass reports;
• Top MFA reports.
Tops by program:
• Top Mail.ru reports;
• Top HackerOne reports;
• Top Shopify reports;
• Top Nextcloud reports;
• Top Twitter reports;
• Top X (formerly Twitter) reports;
• Top Uber reports;
• Top Node.js reports;
• Top shopify-scripts reports;
• Top Legal Robot reports;
• Top U.S. Dept of Defense reports;
• Top Gratipay reports;
• Top Weblate reports;
• Top VK.com reports;
• Top New Relic reports;
• Top LocalTapiola reports;
• Top Zomato reports;
• Top Slack reports;
• Top ownCloud reports;
• Top GitLab reports;
• Top Ubiquiti Inc. reports;
• Top Automattic reports;
• Top Coinbase reports;
• Top Verizon Media reports;
• Top Starbucks reports;
• Top Paragon Initiative Enterprises reports;
• Top PHP (IBB) reports;
• Top Brave Software reports;
• Top Vimeo reports;
• Top OLX reports;
• Top concrete5 reports;
• Top Phabricator reports;
• Top Localize reports;
• Top Qiwi reports;
• Top WordPress reports;
• Top The Internet reports;
• Top Open-Xchange reports;
#Отчет #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻💻 Responder. Подробное руководство.
• Responder — инструмент для проведения различного рода MiTM атак. Изначально предназначался для проведения «спуфинга» NBNS и LLMNR протоколов, которые служат для резолва имен в локальных сетях windows, где не работает DNS.
• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутентификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
#Пентест #Responder
• Responder — инструмент для проведения различного рода MiTM атак. Изначально предназначался для проведения «спуфинга» NBNS и LLMNR протоколов, которые служат для резолва имен в локальных сетях windows, где не работает DNS.
• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутентификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
#Пентест #Responder
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:
- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.
#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому.
➡️ https://0xdf.gitlab.io
• Напомню, что ранее я уже публиковал подборку материала с прохождением HTB на русском языке: https://t.me/it_secur/1109
#Пентест #CTF
• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста.• Напомню, что ранее я уже публиковал подборку материала с прохождением HTB на русском языке: https://t.me/it_secur/1109
#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
• ThievingFox — инструмент для удалённого дампа учетных данных из различных менеджеров паролей и утилит Windows.
• Всю необходимую информацию можно найти в блоге автора: https://blog.slowerzs.net/posts/thievingfox/
#Пентест #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Sharpening Techniques with Impacket.
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
➡ https://redteamrecipe.com/sharping-techniques-with-impacket/
#Пентест #ИБ #Impacket
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
#Пентест #ИБ #Impacket
Please open Telegram to view this post
VIEW IN TELEGRAM
• Reconnaissance;
• DHCP;
• DNS;
• NBT-NS;
• Responder analyze mode;
• LDAP;
• RPC;
• SMB null session;
• Finding usernames;
• SMB;
• RPC;
• LDAP;
• Kerberos;
• What is LLMNR/NBTNS/MDNS Poisoning;
• How to Perform LLMNR/NBTNS poisoning via SMB;
• What is ARP Spoofing (Address Resolution Protocol);
• How Does the attack works?
• What is DNS poisoning;
• What is DHCP Poisoning?
• How Does the attack works?
• What is WSUS Poisoning;
• What is ASREPRoasting;
• How Does this attack works?
• Net-NTLM relay Attacks;
• MS SQL Relay Attack;
• ASREPRoasting;
• Bruteforcing;
• Vulnerabilities;
• ProxyShell;
• ProxyLogon;
• EternalBlue;
• SMBGhost;
• Zerologon;
• PetitPotam;
• Reference.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM