S.E.Book
24.4K subscribers
367 photos
10 videos
89 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
10 самых загадочных APT-кампаний, оставшихся без атрибуции.

TajMahal, DarkUniverse, PuzzleMaker, ProjectSauron (Strider), USB Thief, TENSHO (White Tur), PlexingEagle, SinSono, MagicScroll (AcidBox), Metador — найти организаторов этих целевых атак до сих пор не удалось.

#Отчет
Forwarded from Social Engineering
⚙️ S.E.Заметка. GitHub дорки.

🖖🏻 Приветствую тебя user_name.

• Для быстрого и удобного поиска скрытой информации касательно GitHub, мы можем использовать всем известные дорки. Сегодня ты узнаешь о полезной табличке, из которой можешь подчеркнуть для себя полезные запросы и найти скрытую информацию.

📌 В дополнение:

• Дорки:
https://t.me/S_E_Reborn/1389
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

• Инструменты:
https://github.com/BishopFox/GitGot
https://github.com/Talkaboutcybersecurity/GitMonitor
https://github.com/michenriksen/gitrob
https://github.com/tillson/git-hound
https://github.com/kootenpv/gittyleaks
https://github.com/awslabs/git-secrets https://git-secret.io/

• Полезный мануал: https://shahjerry33.medium.com/github-recon-its-really-deep-6553d6dfbb1f

‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
Forwarded from Social Engineering
🍍 Железо для вардрайвинга. Pineapple Nano своими руками.

🖖🏻 Приветствую тебя user_name.

WiFi Pineapple начинался как проект кастомной прошивки для роутера фирмы Alfa и тогда носил название Jasager. Под руководством команды из Hak5 проект за годы дорос до отдельного и весьма специфичного устройства, которое позволяет не только перехватывать Wi-Fi, но и проводить последующие атаки #MiTM в сети.

• Вардрайвинг, всегда начинается с выбора оборудования. И сегодня ты узнаешь о том, как своими руками собрать устройство для атак на беспроводные сети:

🧷 Читать статью: https://habr.com/ru/post/650305/

Твой S.E. #wifi #mitm #Alfa
Вредоносная модификация WhatsApp распространяется через легитимные приложения.

Вредоносная сборка YoWhatsApp, содержащая вредоносный модуль Triada, распространялась через рекламу в Snaptube и внутренний магазин Vidmate.

#Отчет
Forwarded from Social Engineering
CheatSheet Digital Forensics S.E..pdf
888.6 KB
🔎 Форензика. 108 страниц полезных команд.

#Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

🖖🏻 Приветствую тебя user_name.

• Основная цель при проведении форензики — использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента. Выше ты сможешь найти полезную шпаргалку (108 страниц полезной информации), по всем командам Windows для тех, кому интересна сегодняшняя тема. Либо можешь изучить данный материал по адресу: https://www.jaiminton.com/cheatsheet/DFIR/# Рекомендую к изучению.

Твой S.E. #Форензика #Заметка
Forwarded from Social Engineering
📲 Код Доступа Termux.

🖖🏻 Приветствую тебя user_name.

#Termux — это #Android приложение под свободной GPL3+ лицензией: эмулятор терминала для среды GNU/Linux, которое работает напрямую без необходимости рутирования. Как ты зна­ешь, в осно­ве Android — ядро #Linux. Termux добав­ляет к ядру минималь­ное окру­жение в виде набора ути­лит и интер­пре­тато­ра Bash. Этот набор может быть лег­ко рас­ширен хорошо извес­тной поль­зовате­лям Linux коман­дой apt install package (или pkg install package). При этом спи­сок пакетов дос­таточ­но обширный и ты можешь написать свою прог­рамму на С или на язы­ке ассем­бле­ра.

• Сегодня будет достаточно полезная статья, которая является крайне интересной для всех читателей нашего сообщества. В статье описаны следующие темы:

Управление серверами через ssh;
Запуск и управление TOR-сетью;
Генерация словарей различной сложности;
Создание блок-схем и графики;
Тестирование интернет соединения/интерфейса;
Сканирование сети;
Управление приложениями и процессами в ОС Android;
Защита любых данных от случайного редактирования/уничтожения;
Автоматический бэпап и шифрование любых данных в облако;
Изучение unix/shell;
Программирование на Android;
Запуск python/php/npm скриптов;
Работа с криптографией, стеганографией и цифровыми подписями;
Запуск GNU-gui-софт из CLI.
и многое другое....

🧷 Читать статью:

https://codeby.net/threads/kod-dostupa-termux-ch-1-ja.79461/
https://codeby.net/threads/kod-dostupa-termux-ch-2-ja.79463/
https://codeby.net/threads/kod-dostupa-termux-ch-3-ja.79469/
https://codeby.net/threads/kod-dostupa-termux-ch-4-ja.79470/
https://codeby.net/threads/kod-dostupa-termux-ch-5-ja.79479/

Твой S.E. #Termux
Forwarded from Social Engineering
🔖 S.E.Подборка. HackTheBox CTF Cheatsheet. RU.

Единственный способ стать умнее — играть с более умным противником.

🖖🏻 Приветствую тебя user_name.

• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:

Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.me/Social_engineering/1316

Твой S.E. #Пентест #CTF
Forwarded from Social Engineering
👨🏻‍💻 Хак в 1 клик. Швейцарский нож из мира сканеров.

🖖🏻 Приветствую тебя user_name.

Burp Suite — комбайн, который умеет работать как прокси, сканер уязвимостей, паук-краулер, репитер запросов или платформа для множества плагинов. Сканер разработала компания PortSwigger и выпустила в двух редакциях: Community (бесплатно) и Professional (400 долларов) (про корпоративную версию говорить не будем). Pro версия отличается наличием в комплекте большого количества плагинов для Burp Intruder, наличием автоматического сканера и отсутствием ограничений в BApp Store.

• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:

🧷 Скачать свежую и ломаную версию инструмента: https://t.me/RalfHackerChannel/1174

• Обзор: https://habr.com/ru/post/328382/

• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater

• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.

• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.

• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.

• Еще больше полезного материала: https://t.me/burpsuite + Чат в описании.

Твой S.E. #Burp #Пентест #hack.
Цифровые двойники и обеспечение кибербезопасности предприятий. Нефтегазовая отрасль.

В современном технологичном производстве для поддержания конкурентоспособности, снижения затрат на поддержание имеющейся инфраструктуры и увеличения чистой прибыли не обойтись без внедрения ИТ и масштабной цифровизации и, следовательно, без внедрения новых технологий в сфере кибербезопасности.

#Отчет
Forwarded from Social Engineering
👨🏻‍💻 Прочитай и сделай: проводим сканирование сети самостоятельно.

🖖🏻 Приветствую тебя user_name.

• В свете последних событий в мире много компаний перешли на удаленный режим работы. При этом для сохранения эффективности бизнес-процессов на сетевые периметры были вынесены приложения, которые не предназначены для прямого размещения на периметре, например внутрикорпоративные веб-приложения. Если между службами #ИТ и #ИБ нет тесной связи, возникают ситуации, когда на сетевом периметре появилось бизнес-приложение, о котором у службы ИБ нет информации.

• Решением подобных проблем может быть периодическое исследование периметра организации. Для решения задачи подходят сетевые сканеры, поисковики по интернету вещей, сканеры уязвимостей и услуги по анализу защищенности.

Сегодня в статье рассмотрим виды и параметры сканирования, их преимущества и недостатки, инструменты, которые часто используются, и методы обработки результатов.

🧷 Читать статью: https://habr.com/ru/company/pt/blog/513776/

‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегам #ИБ. Твой S.E.
Port Forwarding & Tunnelling Cheatsheet.

In this article, we are going to learn about the concepts and techniques of Port forwarding and Tunnelling. This article stands as an absolute cheatsheet on the two concepts.

Port forwarding transmits a communication request from one address and the port number while sending the packets in a network. Tunnelling has proven to be highly beneficial as it lets an organisation create their Virtual Private Network with the help of the public network and provide huge cost benefits for users on both the end.

🧷 https://www.hackingarticles.in/port-forwarding-tunnelling-cheatsheet/

#infosec
Forwarded from Social Engineering
🧠 Социальная инженерия. Эффект доктора Фокса.

Жертва всегда сомневается в сопернике. На самом деле она сомневается в себе, в своих возможностях. Но в этом не признается. Даже самому себе.

🖖🏻 Приветствую тебя user_name.

• На обучающую конференцию были приглашены специалисты – кандидаты медицинских и психологических наук. Перед ними выступал лектор по имени Мирон Л. Фокс, имеющий ученую степень PhD. Темой лекции доктора Фокса было "Применение математической теории игр в образовании по физике". На самом деле, роль доктора Фокса играл подставной актер.

• По заданию экспериментаторов, он грамотно подготовился к своей лекции: выписал из научных статей несколько научных терминов, а также целые фразы, которые потом употреблял, совершенно не сообразуясь с логикой и контекстом, проработал образ эксперта, в котором предстанет перед слушателями. Речь "доктора Фокса" была бессмысленной, но наукообразной и сопровождалась эмоциональными и невербальными маркерами авторитетности и хорошего отношения к аудитории.

• Актер умело располагал слушателей к себе и не выходил из образа эксперта. После лекции специалистов, выступивших ее слушателями, попросили оценить содержательность и полезность лекционного материала. Как ты уже догадался, эти оценки были весьма высокими.

Эффектом доктора Фокса объясняется успех многих спикеров, которые несут наукообразную чушь, но делают это в доброжелательной, располагающей и экспертной манере. Многие лженаучные лекции, видеоролики, статьи и книги популярны во многом благодаря эффекту доктора Фокса.

• Подобно подставному актеру деятели лженауки выхватывают термины и целые фразы из научных источников, зачастую даже не понимая их смысла и искажая контекст их использования. Именно эффект доктора Фокса позволяет продавать воздух и различные лженаучные рецепты, вовлекать людей в тренинговые пирамиды.

• Эффект доктора Фокса будет иметь место, а слушатели воспримут даже откровенную чушь как поистине откровение, если:

Правильно выстроен контекст. И само мероприятие подано авторитетно - как встреча с экспертом, как научная конференция, как сверхэффективный тренинг и пр.
В тексте выступающего присутствуют научные или наукообразные термины и целые умозаключения.
Выступающий ведет себя как эксперт: говорит уверенно, не суетится, выдает новую для слушателей информацию, подаваемую в онаученном виде.
Выступающий ведет себя доброжелательно, располагает слушателей к себе, к месту шутит, открыто сморит в глаза слушателей, улыбается и т.д.

Напомню, что успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Однако самое главное правило — решительность действий атакующего. Рекомендую более подробно прочитать о данном методе. В сети крайне много полезной информации по этой теме, это позволит прокачать навыки #СИ. Твой S.E.
Forwarded from Social Engineering
🎄 С Новым Годом. 2023.

🖖🏻 Приветствую тебя user_name.

• Уважаемые подписчики и коллеги, в новом году желаем Вам чистого неба над головой, мира и домашнего уюта. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием.

• Отдельно хочу поблагодарить #OSINT и #ИБ комьюнити. Спасибо что делитесь полезным контентом и освещаете важные темы. Благодаря Вашей информации, мы можем развиваться и получать уникальные знания.

2023 🥂 S.E.
Forwarded from Intercepter-NG
📜Русская инструкция с описанием практически всех функций Intercepter-NG 1.0
http://sniff.su/intercepter_manual_rus.pdf