S.E.Book
24.3K subscribers
364 photos
10 videos
88 files
1.15K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
🔎 Форензика. Полезный софт для извлечения данных из памяти.

🖖🏻 Приветствую тебя user_name.

За­дачи на форен­зику в #CTF могут делиться на нес­коль­ко типов: ана­лиз жес­тко­го дис­ка, анализ опе­ратив­ной памяти и дампов тра­фика.

Ана­лиз опе­ратив­ной памяти час­то исполь­зует­ся, ког­да у тебя был физичес­кий дос­туп к ПК и получи­лось сделать сле­пок оперативной памяти. По слепку мож­но опре­делить, какие приложения запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в оперативной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (например, дан­ные про­цес­сов).

Полезную информацию еще мож­но най­ти в фай­лах под­качки (pagefile.sys) и гибер­нации (hiberfil.sys). Для *nix-based-сис­тем стоит поис­кать в swap-раз­деле. — https://habr.com/ru/company/group-ib/blog/512728/

• Для ана­лиза дам­пов памяти сущес­тву­ет много при­ложе­ний, которые на слу­ху у всех, кто хоть раз имел дело с задача­ми на форен­зику: например Volatility и Autopsy. Круп­ные решения вро­де Autopsy буду хороши тем, что поз­воля­ют выполнить ана­лиз слепка одной кноп­кой, одна­ко цена за это — боль­шое вре­мя работы прог­раммы.

• Сегодня ты узнаешь о других инструментах, благодаря которым ты можешь работать с памятью системы и получить интересующую информацию:

dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
Crowd Inspect утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
Volatility 3 — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
Encryption Analyzer утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
nTimetools — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap);
AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
INDXParse — тулкит для извлечения артефактов NTFS;
File Identifier — онлайн анализ типа файлов (более 2000);
MetaExtractor — утилита для извеления мета-информации из офисных документов и pdf;
CapAnalysis — утилита просморта PCAP.

📌 В дополнение. Инструменты для анализа электронной почты:
EDB Viewer — утилита для просмотра файлов EDB Outlook без сервера Exchange;
MBOX Viewer — утилита для просмотра электронных писем и вложений MBOX;
OST Viewer — утилита для просмотра файлов OST Outlook без сервера Exchange;
PST Viewer — утилита для просмотра файлов PST Outlook без сервера Exchange;
Mail Viewer — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.

📌 Лабы по форензике можно найти тут:
https://t.me/Social_engineering/1944
https://t.me/Social_engineering/1762

Твой S.E. #Форензика
Forwarded from Social Engineering
🔖 S.E.Заметка. Немного об OSINT.

🖖🏻 Приветствую тебя user_name.

• Сегодня я решил поделиться с тобой полезным материалом, касательно #OSINT тематики. Как раз и пополним нашу коллекцию ресурсов. Погнали...

• Начнем с 5-ти часовой лекции на английском языке (но очень простом). В лекции достаточно много полезного материала, начиная от различных операторов поисковых запросов, заканчивая поиском информации в различных социальных сетях. Рекомендую: https://youtu.be/qwA6MmbeGNo

• Следующий ресурс будет интересен не только специалистам в области OSINT, но и специалистам в других направлениях. Ресурс включает в себя большое количество инструментов с открытым исходным кодом, #CTF платформ и других полезных ресурсов: https://inventory.raw.pm/tools.html

• Огромная коллекция #OSINT инструментов. Можно найти достаточно интересные решения для поиска интересующей информации. Добавляйте в закладки: https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo и https://start.me/p/b5Aow7/asint_collection.

• Counter-OSINT: руководство по приватности и защите своих данных в сети: https://github.com/soxoj/counter-osint-guide-ru (со временем, руководство будет пополняться полезной информацией). Author: @soxoj

• Ну и на последок, 30 полезных расширений для Google Chrome: https://www.osintme.com/index.php/2021/06/30/30-best-osint-extensions-for-google-chrome/

‼️ Дополнительную информацию ты всегда можешь найти по хэштегам #OSINT и #СИ. Твой S.E.
Forwarded from Social Engineering
🔭 Игра в прятки. Конкурсы и задачи по OSINT и геолокации. Качаем скилл.

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает в геометрической прогрессии.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь о полезных ресурсах, которые позволят прокачать твои навыки поиска информации из открытых источников по различным направлениям. Это очень полезный материал для специалистов в области #OSINT и Социальных Инженеров, в котором ты найдешь интересные ссылки на Twitter-аккаунты OSINT-экспертов, различные #CTF, инструменты и многое другое.

🧷 Читать статью: https://habr.com/ru/company/timeweb/blog/652421/

📌 Дополнительный материал:

Руководства:
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Используем тень для определения местоположения военной базы США.
Извлечь, исследовать, проверить.
Как природа может раскрывать секреты геолокации.
GeoTips: советы по поиску геолокации в странах мира.

Инструменты:
Набор погодных карт.
Поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.
Спутниковые снимки, аэрофотоснимки, снимки с беспилотников и многое другое.
Необычный сервис для поиска кратчайшего маршрута от точки А до точки Б.
Карта для отслеживания самолетов в реальном времени.
Онлайн транспортир.

Твой S.E. #OSINT
Forwarded from Social Engineering
🔖 S.E.Заметка. Коллекция OSINT ресурсов.

🖖🏻 Приветствую тебя user_name.

• Для любителей темы поиска информации из открытых источников, делюсь полезной ссылкой на уникальный ресурс, который содержит огромное количество блогов, новостей, подкастов, видео, #CTF, стримов и т.д.

• Добавляйте в закладки, ищите информацию, развивайтесь и практикуйте: https://start.me/p/DPYPMz/the-ultimate-osint-collection

Твой S.E. #OSINT
HackTheBox CTF Cheatsheet.

This cheatsheet is aimed at CTF players and beginners to help them sort Hack The Box Labs on the basis of operating system and difficulty. This list contains all the Hack The Box writeups available on hackingarticles.

https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups

#CTF
Forwarded from Social Engineering
👨🏻‍💻 Прокачай свой скилл. Подборка CTF площадок.

Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

🖖🏻 Приветствую тебя user_name.

• Единственный способ преуспеть в CTF — постоянно участвовать в #CTF. Делюсь с тобой огромным списком полезных ресурсов где можно прокачать свой скилл в различных сферах информационной безопасности. Данный список будет полезен всем, в особенности Red Team и Blue Team.

Attack-Defense;
Alert to win;
Bancocn;
CTF Komodo Security;
CryptoHack;
CMD Challenge;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
HSTRIKE;
ImmersiveLabs;
NewbieContest;
OverTheWire;
Practical Pentest Labs;
Pentestlab;
Hackaflag BR;
Penetration Testing Practice Labs;
PentestIT LAB;
PicoCTF;
PWNABLE;
Root-Me;
Root in Jail;
SANS Challenger;
SmashTheStack;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Pwn college.

• Дополнительную информацию, инструменты, полезные подсказки и т.д., можешь найти по хэштегу #CTF. Твой S.E.
Forwarded from Social Engineering
🔖 S.E. Заметка. Vulnhub VM Cheatsheet.

🖖🏻 Приветствую тебя user_name.

• В феврале была опубликована подборка статей, где описан разбор задач Hack The Box. Эта информация поможет тебе прокачать скилл и получить новые знания в различных аспектах пентеста. Сегодня поделюсь полезными ссылками на GitHub, в которых собраны сотни статей с описанием взлома разных ВМ Vulnhub и дополнительный материал:

- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).

• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/

@S.E. #ИБ #Пентест #CTF
📦 HackTheBox CTF Cheatsheet. RU.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups

#Пентест #CTF
📦 Hack The Box. Учимся взлому.

• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста.

➡️ https://0xdf.gitlab.io

• Напомню, что ранее я уже публиковал подборку материала с прохождением HTB на русском языке: https://t.me/it_secur/1109

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Прохождение Linux-машины средней сложности SANDWORM HackTheBox.

Sandworm — это машина средней сложности на #Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей.

Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе.

➡️ https://youtu.be/NpzTEVfUo_U

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Прохождение Linux-машины INTENTIONS. HTB, сложного уровня.

• Вышло новое видео от MrCyberSec, где автор проходит Intentions.htb — это сложная машина на #Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt.

• Дальнейшее расследование раскрывает наличие API v2, которое позволяет реализовать аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick.

• Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю #Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ #SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.

➡️ https://youtu.be/vBC65np3854

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 HackTheBox. Взламываем Linux-машину средней сложности SURVEILLANCE.

• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.

• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.

• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.

➡️ https://youtu.be/Lpso0AwJV5Y

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM