Social Engineering
127K subscribers
662 photos
5 videos
7 files
2.01K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
👾 15 атакуемых уязвимостей в #Linux.

🖖🏻 Приветствую тебя user_name.

• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.

CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.

🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations

‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
👾 Основные уязвимости Active Directory || Top 16 Active Directory Vulnerabilities.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) опубликована серия из 4 статей, которая включает в себя 16 проблем, встречающихся во время проведения пентеста и оценок уязвимостей:

Пользователи, имеющие право добавлять компьютеры в домен;
• Атрибут AdminCount установлен для обычных пользователей;
• Большое количество пользователей в привилегированных группах;
• Учетные записи служб, являющиеся членами администраторов домена;
• Чрезмерные привилегии;
• Учетные записи служб, уязвимые для Kerberoasting;
• Пользователи с паролями, срок действия которых не истекает;
• Пользователи без пароля;
• Хранение паролей с использованием обратимого шифрования;
• Хранение паролей с использованием хэшей LM;
• Аккаунты, уязвимые к AS-REP Roasting'y;
• Слабая политика паролей домена;
• Неактивные учетные записи домена;
• Привилегированные пользователи с просроченным паролем;
• Пользователи со слабым паролем;
• Учетные данные в SYSVOL и настройках групповой политики (GPP).

xss.is/threads/55815
xss.is/threads/55849
xss.is/threads/55891
xss.is/threads/55958

⚠️ Если у тебя нет аккаунта на форуме XSS, то предлагаю ознакомиться с оригиналом статьи:

Оригинал: https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
😈 Attacking Active Directory || Подробные гайды по атакам на #AD.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

🖖🏻 Приветствую тебя user_name.

Цель этого материала — рассмотреть Active Directory с точки зрения атакующего. Очень подробные и полезные гайды, которые я рекомендую всем читателям @S.E. Темы которые будут описаны в этих руководствах, ты найдешь в оглавлении:

https://zer1t0.gitlab.io/posts/attacking_ad/

https://rmusser.net/docs/Active_Directory.html

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
📦 Capsulecorp Pentest.

🖖🏻 Приветствую тебя user_name.

• Относительно недавно, я рассказывал о полезном руководстве: "Искусство тестирования на проникновение в сеть", которое освещает тему недостатков внутренней безопасности компаний. По ходу изучения данного руководства, я нашел отличный репозиторий "Capsulecorp Pentest" — который представляет собой готовую инфраструктуру из 5 виртуальных машин, управляемую Vagrant и Ansible.

• Для чего нам это? Разумеется для практики. Настройка аналогичной виртуальной среды может быть крайне утомительным процессом, другое дело Capsulecorp, где все уже сделано за тебя. Тут ты найдешь 1 атакующую ВМ на #Linux и 4 уязвимых ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory (#AD), уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. После установки, можешь использовать полученную инфраструктуру для взлома \ обучения \ тестирования на проникновение.

Обязательно ознакомься с инструкциями по установке:
Для Windows.
Для MacOS.

Нюансы, требования и другая полезная информация есть на GitHub.
https://github.com/R3dy/capsulecorp-pentest

📌 Дополнительная информация:

Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Metasploitable3 — является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

#Linux песочницы для исследователей вредоносного кода — тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения.

OffenOsint Virtual Machine — сочетает в себе различные инструменты репозитория Kali Linux для проведения OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #AD. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.

У тебя есть ключ? лучше, у меня есть рисунок ключа!

🖖🏻 Приветствую тебя user_name.

Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.

🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791

После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.

https://github.com/MaximeBeasse/KeyDecoder

https://play.google.com/store/apps/details?id=com.keydecoder

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
👨🏻‍💻 Command & Control.

Успешная кибератака
— это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.

🖖🏻 Приветствую тебя user_name.

Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) или С2.

Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.

Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.

Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.

🧷 https://github.com/tcostam/awesome-command-control

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.

Дефолтные пароли
на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

🖖🏻 Приветствую тебя user_name.

Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.

Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.

🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet

• Дополнительные инструменты, касательно дефолтных паролей:
https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
https://t.me/Social_engineering/1707 Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.

• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.

• 12 октября 2015
года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.

🖖🏻 Приветствую тебя user_name.

Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.

Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.

📌 Основные возможности:

• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.

🧷 https://github.com/ALDON94/argus

Обязательно обрати внимание на дополнительный материал:

Python Backdoor.
OMG keylogger cable.
AirDrive Keylogger Pro.
Скрытый кейлоггинг. Обзор KeyLogger PRO.
Устанавливаем и запускаем кейлоггер на Linux.

‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
😈 Active Directory Attacks.

🖖🏻 Приветствую тебя user_name.

• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.

• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.

🧷 https://github.com/swisskyrepo/PayloadsAllTheThings

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔖 S.E.Заметка. Словари для брута.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.

🧷
https://github.com/ignis-sec/Pwdb-Public

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.