Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Форензика. Полезные ресурсы.

💬 Приветствую тебя user_name.

☝🏻 Сегодня решил предоставить тебе дополнительный полезные материал по форензике: Шпаргалки, софт, площадки для тренировок, статьи и даже железо. Погнали....

Memory samples — набор дампов памяти от Windows до Linux с зашитыми в них артефактами.

Wireshark Sample Captures — репозиторий дампов сетевого трафика.

📌 Руководства и примеры парсинга сетевого трафика можно найти тут и тут.

Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!

Computer Forensic Reference Data Sets (CFReDS) — репозиторий образов для тренировки навыков криминалистической экспертизы.

Огромный архив ссылок, материалов, описаний по теме форензики на GitHub.

Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.

Подборка бесплатных утилит компьютерной криминалистики (форензики) — Дисковые инструменты и сбор данных. Анализ электронной почты. Анализ файлов и данных. Инструменты для Mac OS. Мобильные устройства. Работа с образами (создание, клонирование). Извлечение данных. Работа с RAM. Сетевой анализ. Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.) Анализ файлов.Обработка образов дисков.

Шпаргалка по всем командам Windows для тех, кто занимается цифровой Форензикой и расследованием кибер-инцидентов.

Список ПО, Библиотек, документов и других ресурсов по ИБ — Honey Pot / Honey Net, IDS / IPS / Host IDS / Host IPS, Форензика, Пентест, Снифферы, VPN, Firewall, Anti-Spam, Docker, Mobile / Android / iOS.

🔎 Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика

Ваш @Social_Engineering
👁 Nmap в Termux.

💬 Приветствую тебя user_name.

Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.

❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.

👁 Сегодня, мы поговорим о Nmap — утилите, которая предназначенная для сканировании сетей. С помощью Nmap мы сможем найти открытые порты, проверить цель на уязвимости, делать трассировку и т.д. О возможностях мы уже говорили в нашем канале. Всю информацию ты можешь найти по хэштегу #nmap
Разберемся как установить nmap на твой Android.

Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

Запускаем Termux и обновляем пакеты:
    apt update & apt upgrade -y
install unstable-repo

Устанавливаем и запускаем Nmap:
pkg install nmap -y
nmap

‼️ После успешной установки ты сможешь запустить Nmap на своем устройстве через Termux. Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😈 WTF is APT ?

💬 Приветствую тебя user_name.

🔖 Если ты активный читатель нашего канала, то наверняка уже читал о масштабных сетевых атаках, от которых пострадали госучреждения, банки, обычные предприятия и даже военные объекты. Сегодня я хочу рассказать о появлении и эволюции АРТ. Что даст тебе понимание при изучении различной информации.

👨🏻‍💻 APT (Advanced Persistent Threat). В 2004 году, команда реагирования на компьютерные инциденты в Lockheed Martin стала использовать термин АРТ в своих исследованиях. С того момента, так стали называть сложные атаки, которые ориентированы преимущественно на ИТ-инфраструктуру военных и гос. объектов. Изначально в проведении таких атак подозревали спецслужбы других стран. Затем благодаря журналистам, понятие АРТ расширилось до многоуровневых атак, целью которых может быть сеть любой организации.

📌 Даже сейчас термин APT остается неоднозначным. Его переводят как «развитая устойчивая угроза» или «сложная постоянная угроза», подразумевая то многоэтапный сценарий атаки, то используемые в ней инструменты, а то и вовсе мощные хакерские группы. Такие как АРТ37 || APT34 || APT33 || APT32 (OceanLotus) || APT19 (C0d0so0 Team) и другие....

☝🏻 В настоящее время, нет единых критериев, позволяющих относить ту или иную атаку именно к APT. Успешные целенаправленные атаки зачастую выполняются с использованием старых наборов эксплоитов, поэтому 0day-уязвимости — не обязательный атрибут APT.

🔖 Если проанализировать отчеты разных специалистов по безопасности, можно выделить следующие критерии АРТ: это всегда целенаправленная атака (целью выступает либо определенный человек или группа человек, либо определенная организация). Это долговременная атака, которая может длиться не 1 месяц. Такие атаки хорошо финансируются и проходят в несколько стадий. APT не останавливают инструменты защиты, такие как антивирусы, файрволы, спам-фильтры и т.д. В ходе APT часто используют продвинутые техники, маскирующие их компоненты от типовых систем защиты. Например, reverse shell для обхода межсетевых экранов.

‼️ Надеюсь что статья была полезной для тебя, и ты узнал как появился данный термин. Чуть позже мы поговорим о современных АРТ и о АРТ—группах. Дополнительная информация по хэштегу #APT

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😈 Курс по взлому от HackerOne.

💬 Приветствую тебя user_name.

HackerOne — крупнейшая платформа для координации поисков уязвимостей и выплаты багбаунти. Впрочем, если ты не слышал про HackerOne, то этот короткий видеокурс, составленный его сотрудниками, как раз для тебя. Тех, кто ладит с английским, он всего за полтора часа обучит азам хакерского мастерства.

👨🏻‍💻 Курс доступен на YouTube в виде плей-листа — благодаря которому ты узнаешь о XSS, разного рода инъекции, кликджекинг и прочие интереснейшие вещи.

📌 Видео уроки.

🚩
Capture the Flag.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Курс #Книга

Ваш @Social_Engineering
🔎 Находим ПК и другие устройства в сети. Сканируем порты, получаем нужную информацию о хосте.

💬 Приветствую тебя user_name.

Сегодня поговорим о Angry IP Scanner, сканере портов для Windows, сайтов, серверов, телефонов и любых других онлайн устройств.

‼️ На самом деле Angry IP Scanner кроссплатформенный сканер, который прекрасно работает и на Linux, а также на Mac. Все его возможности, вопросы по использованию, и вопросы по установке в различные ОС, мы разберем в этой статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👁 Анонимное сканирование с NMAP через Tor.
В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.

👺 Хак в один клик. Сканеры уязвимостей.
Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #Курс #Angry_ip_scanner

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💉 Внедрение кода в чужие приложения. Android.

💬 Приветствую тебя user_name.

🧩 Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение.

👨🏻‍💻 Frida умеет работать с приложениями, написанными для всех популярных ОС, включая Windows, Linux, macOS, iOS, Android и даже QNX.

📌 Всё что тебе нужно:

Машина под управлением Linux или Windows.
Установленный adb.
Рутованный смартфон или эмулятор на базе Android 4.2 и выше. Frida умеет работать и на НЕрутованном, но для этого тебе придется модифицировать APK подопытного приложения.

▪️ Официальный сайт Frida. Последний релиз от 19 мая 2020.

▪️ GitHub.

☝🏻 У Frida есть официальный репозиторий скриптов, в котором можно найти: fridantiroot — комплексный скрипт, позволяющий отключить проверки на root, Universal Android SSL Pinning Bypass — обход SSL Pinning, Alert On MainActivity — пример кода, который реализует полноценное диалоговое окно Android на JavaScript.

Detect Frida for Android — статья о том, как обнаружить, что приложение работает под управлением Frida.

Android Root Detection Bypass Using Objection and Frida Scripts — рассказ о способах отключить проверку на права root в подопытном приложении с помощью Frida.

🤯 Взлом Adnroid приложений с помощью Frida
: Часть 1, Введение. || Часть 2, CrackMe 1. || Часть 3, CrackMe 2.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Hack #Курс #Книга #Frida #Фишинг #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Ettercap.

💬 Приветствую тебя user_name.

Ettercap — это всеобъемлющий набор для MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.

☝🏻 Как и другие снифферы, Ettercap умеет работать с протоколами Telnet, FTP, IMAP, SMB, LDAP и несколькими другими, но с Ettercap можно потрошить и шифрованный трафик, передаваемый по HTTPS и SSH.

❗️ Изначально, тулза создавалась с прицелом под MiTM, с ее помощью вполне можно идентифицировать удаленные операционные системы методом фингерпринтинга, наряду с такими процедурами, как определение IP, открытых портов, запущенных на исследуемом хосте.

👨🏻‍💻 После установки и запуска, Ettercap начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить, в частности, такие данные, как IP-адрес, имя и тип хоста, предположительная версия работающей там ОС, открытые порты и запущенные сервисы. Отличный стартовый набор для любого исследователя.

🧷 Официальный сайт Ettercap.

⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Hack #Курс #Книга #Mitm #Ettercap

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💰 Конкурс на 5.000 $

💬 Приветствую тебя user_name.

☝🏻 Я уже очень много писал на тему конфиденциальной информации в мессенджерах. Но сегодня недооценивают проблему конфиденциальности с «тыла». Никто из нас не застрахован от того, что под давлением мы будем вынуждены показать переписку с рук. В роли принуждающего может быть кто угодно, начиная от злоумышленника и заканчивая пограничником, в любой точке мира.

‼️Ни один из популярных мессенджеров не имеет защиты от подобной «атаки». Ребята из Postuf предлагают тебе исправить эту ситуацию на основе открытого кода Telegram. Если твое решение окажется лучшим, то ты получишь 5000$. Твоей задачей будет разработать принцип «двойного дна» в оригинальном клиенте Telegram.

💡 Идея «двойного дна» заключается в том, что юзер, будучи под давлением, мог бы открыть Telegram и показать пустой аккаунт, где нет важных переписок. При этом злоумышленник не поймет, что ему показали лишь один из нескольких аккаунтов, скрытых в мессенджере.

📌 https://t.me/postuf/17

#Конкурс
👨🏻‍💻 Площадки для практики хакинга.

💬 Приветствую тебя user_name.

📌 Сегодня мы поговорим о площадках, где ты можешь приобрести и улучшить навыки хакинга. Данный список не претендует на полноту.

Начнем с HackTheBox. Полузакрытая площадка для хакерских соревнований CTF. Чтобы получить инвайт, нужно пройти небольшое испытание. После этого тебе дадут доступ к десяткам заведомо уязвимых виртуальных машин и ты сможешь прокачивать навыки пентестера.

Продолжает нашу подборку Root-Me. Предлагает более 370 задач и более 130 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке на мой взгляд.

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач. Отличная площадка для того что бы размять мозги.

SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel, Blackbox, Blowfish, CTF, Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого.

CTFtime — не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в инвайте к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

‼️ Надеюсь что тебе понравилась данная подборка, и благодаря этой информации ты повысишь свои навыки в различных сферах хакинга. Дополнительную информацию ищи по хэштегам в нашей группе: #Hack #Курс #Книга #Подборка #ctf

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Сбор информации о цели.

💬 Приветствую тебя user_name.

☝🏻 Пентестеры и специалисты по безопасности ценят 2 вещи — время и экономящие его инструменты. Чтобы вручную просканировать выбранную цель, тебе потребуется время на развертывание инфраструктуры, установку софта и сканирование.

🔎 Выбираешь сканирование вручную - сталкиваешься с проблемами. Например, рейт-лимиты (ограниченное количество запросов). Существует сервис, который поможет свести трату времени к нулю. И дает всю необходимую информацию о цели за секунды.

📌 Возможности Spyse:

Подробная информация о цели: от IP до найденных уязвимостей;
Гибкий поиск, который позволит найти все уязвимые хосты;
Поиск открытых баз данных в 2 шага;
Интуитивно понятный интерфейс и API;
Пул инструментов: поиск по домену или IP, сканер портов, Whois и другое...

🧷
Официальный сайт сервисаhttps://spyse.com

📌 Команда Spyse обнаружила открытые базы данных Elasticsearch на 436.83 терабайт. В результате они получили конфиденциальные данные пользователей, доходы от бизнеса, адреса биткойнов. Подробности о исследовании.

🖇
Подробное описание возможностей сервиса. Тут ты можешь ознакомится со всеми инструментами и возможностями.

#Пентест #Whois #spyse #OSINT #Hack
👺 Работа сетей. Принципы атак на сети.

💬 Приветствую тебя user_name.

☝🏻 Если ты начал разбираться с хакерской кухней, тебе не помешает знать, как работают сети и как устроены атаки на них. Если ты активный читатель канала, то наверняка замечал, что я выкладывал необходимые книги, курсы и статьи по сетям. У нас все бесплатно. Главное - твое желание в изучении нового материала.

🤷🏻‍♂️ Если ты плаваешь в теме и хочешь более подробно разобрать типовые сценарии атак на сети, рекомендую тебе сервис Netsim, который включает в себя набор уроков и рассказывает о принципе спуфинга, принцип работы таких атак как " отказ в обслуживании ", Mitm атаки и многое другое....

👨🏻‍💻 В каждом из уроков тебе будет нужно следить за тем, как пакеты перемещаются между узлами сети, создавать свои пакеты, прописывая им заголовки, и пытаться провести успешную атаку.

🔝 Крайне полезный сервис с которым я рекомендую ознакомится. Помимо этого сервиса, я напоминаю, что в нашем канале есть бесплатные курсы и литература по сетям. Ознакомится с описанием курса ты можешь по этой ссылке.

Так же, рекомендую тебе gns3 — сетевой программный эмулятор, впервые выпущенный в 2008 году. Он позволяет комбинировать виртуальные и реальные устройства, используемые для моделирования сложных сетей. В gns3 можно загружать прошивки эмулируемого устройства. Нужные файлы лежат, на CareerCert или CertSource.

📌 Курс: Основы gns3 || опубликован на YT и доступен каждому.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Сети #Курс #Книга #Пентест #Взлом #Hack

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔌 HID-атаки. Выбираем бюджетную плату.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим на тему HID-атак. Это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, который определяется ОС как нужный нам Human Interface DeviceHID. Далее ОС безо всяких проверок принимает его команды.

❗️ Напоминаю, что есть очень много готовых девайсов для атак через USB-порт. Например, Rubber Ducky и ее разновидности. В этой статье мы выберем платформу для таких устройств + Я предоставлю тебе инструкцию по изготовлению реалистичного USB девайса для HID атак.

Одним из идеальных кандидатов на роль хакерского устройства, является Arduino Micro Pro, стоимостью в 200 рублей за плату, размером 33×16 мм. Суть в том, что с ней очень легко работать, так как проект Arduino хорошо поддерживается и для него написано много документации. Также для него есть готовая среда разработки Arduino IDE с дистрибутивами для Windows, Linux и macOS.

Хорошая альтернатива — Teensy Low Cost. Плата имеет размер 17×35 мм оснащена процессорным ядром ARM Cortex-M0+ и 64 Кбайт памяти. Купить ее в России может быть проблематично но при желании, ты можешь заказать из-за рубежа вполне возможно. Цены на Teensy LC начинаются от 10 долларов.

Digispark — самая подходящая плата для HID-атак. По сравнению с другими платами, Digispark выигрывает по многим параметрам, например: крошечный размер 18×22 мм, нет лишних функций (и точек отказа), USB-разъем типа А и смешная цена порядка 100–150 рублей.

📌 Мы разобрали три примера плат, которые идеально подходят для HID-Атак. Помимо этих вариантов, обрати свое внимание на O•MG cable, о котором я уже писал в этой статье.

🧷 Инструкция по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.

Рекомендую тебе отличный сайт где ты найдешь огромное количество статей, мануалов, заметок, свежих проектов и еще тонны полезной информации — alexgyver.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Устанавливаем sqlmap в Termux.

💬 Приветствую тебя user_name.

💉 Sqlmap — инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных.

☝🏻 Имеет широкий набор возможностей, начиная от сбора отпечатков баз данных по полученной от них данным, до доступа к файловой системе и выполнения команд в операционной системе

Для того что бы установить Sqlmap в Termux тебе потребуется:

▪️ Запустить Termux и обновить пакеты:
apt update & apt upgrade -y

▪️ Переходим к установке:
git clone https://github.com/sqlmapproject/sqlmap.git

▪️
Переходим в папку с sqlmap:
cd sqlmap

▪️ Используя python2, запускаем sqlmap:
python2 sqlmap.py -u "ссылка"

📌 Дополнительная информация...

sqlmap. Описание, скрипты, руководство, примеры запуска, установка и т.д.

Инструкция по использованию sqlmap. Ч.1: Основы работы.

Инструкция по использованию sqlmap. Ч.2: Продвинутое сканирование и эксплуатация.

Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД.

Использование sqlmap для инъекции в адресе страницы сайта (URI). Произвольные точки инъекции.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #sqlmap #termux #sql #hack #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚠️ Сканер уязвимостей. Acunetix.

💬 Приветствую тебя user_name.

☝🏻 Как ты уже знаешь, для поиска уязвимостей тебе требуются знания и практика. Но как быть новичкам? На помощь приходят автоматические сканеры уязвимостей, и сегодня мы поговорим об Acunetix.

Acunetix — это веб-приложение, и его можно установить на «безголовый» сервер (без графической оболочки). Есть поддержка как Windows, так и Linux.

Установка — классическая для Windows-приложений. Там задается логин и пароль к веб-интерфейсу, также есть возможность открыть удаленный доступ к сканеру (удобно ставить на VPS).

📌 После установки ты увидишь главную страницу интерфейса. Интерфейс очень простой в котором ты с легкостью сможешь разобраться. Есть цветовое определение критичности найденного бага и рейтинг CVE.

👨🏻‍💻 Все что требуется для сканирования, это адрес цели. Acunetix имеет несколько профилей сканирования, может работать в определенное время, умеет находить почти все виды багов:

SQL-инъекции, XSS, обход директории, XXE Injection, проблемы с SSL-сертификатами и многое другое....

🔎 Сканер очень быстрый и качественный, идеально подходит для bug bounty. Единственными минусами Acunetix, является его цена базовой версии 4500$ за 1 сайт, и 6000$ за 1 сайт в расширенной версии ко всему сканер кому попало не продается. Но по информации из разных источников, уже есть кряк 13 версии, который активно используется хакерами.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Raspberry #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Бесплатные курсы: Database hacking и network protocols.

💬 Приветствую тебя user_name.

😉 Сегодня, нашел для тебя пару полезных и бесплатных курсов:

📦 Database hacking: курс раскрывает разнообразные атаки на базы данных, а именно фокусируется на сетевых атаках.

DB Hacking - Oracle
Проверяем на прочность Oracle RDBMS.

DB Hacking - MS SQL
Классическое противостояние MS SQL и Metasploit.

DB Hacking - PostgreSQL
Получаем шелл с помощью PostgreSQL.

DB Hacking - MySQL
MySQL под прицелом.

DB Hacking - MongoDB
Ситуация в мире NoSQL.

DB Hacking - Firebird
RCE и Firebird.

📌 Полный плейлист Database hacking.

☝🏻 И второй курс network protocols, в котором будут рассмотрены различные сетевые протоколы, а именно:

network protocols: TFTP
служебные сетевые протоколы c TFTP.

network protocols: SNMP (1)
Теория, архитектура, сканирование и брутфорс SNMP
Используются инструменты: nmap, hydra, snmp-check

network protocols: SNMP (2)
Получение конфигурации удаленного маршрутизатора + обход правил файрволла.

network protocols: SNMP (3)
Завершаем тему SNMP рассмотрением третьей версии и возможных атак на нее.

📌
Полный плейлист network protocols.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Сети #hack #Kali #Linux #Metasploit #nmap #sql #пентест #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Небольшая подборка материала по форензике.

💬 Приветствую тебя user_name.

📌 Недавно, я уже делал подборку на тему форензики. Сегодня, хотелось бы пополнить этот список различным материалом который поможет тебе изучить данную тему более подробно.

🔖 Небольшая, но содержательная брошюра Windows 10 Forensics (Center for Digital Investigation)

Презентация Windows 10 Forensics, кратко описывающая некоторые особенности сбора артефактов в win 10.

PowerForensics — PowerForensics утилита, написанная на PowerShell, предназначенная для исследования жестких дисков.

Что касается сетевого анализа, в нашем канале есть хороший курс по WireShark - От Начального до Продвинутого Уровня!

SiLK Tools — инструменты для анализа трафика для облегчения анализа безопасности крупных сетей.

Обзор и установка Parrot OS — данная ОС включает подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга.

Книга: Practical Windows Forensics, благодаря которой ты сможешь создать лабораторную среду для практики, получить огромное количество опыта и использовать различные инструменты на практике.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика #Курс #Книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Анонимное общение и передача данных с RetroShare.

💬 Приветствую тебя user_name.

Retroshare — криптографически защищенная децентрализованная платформа для анонимного общения и файлообмена. Система позволяет организовывать обособленные бессерверные Friend-to-Friend сети или одну глобальную сеть с определённым кругом лиц — например, вашими друзьями.

☝🏻 Соединения устанавливаются напрямую только с теми участниками, которым вы дали разрешение. Все соединения надежно зашифрованы SSL, подлинность участников удостоверяется ключами PGP.

📌 Предоставляемые возможности:
Мгновенные сообщения и почта.
Публичные и приватные чаты.
VoIP — Голосовая и видео связь.
Файлообмен.
Форумы.
Каналы.

📌
Обмен сообщениями возможен от имени анонимных личностей, так и непосредственно между сетевыми узлами. В первом случае доступна оффлайн доставка, применяется хранение сообщений на узлах общих друзей. Голосовая и видеосвязь доступна только для связи узлов из доверенного окружения. То есть – с теми узлами, с которыми ранее был осуществлен обмен сертификатами.

Официальный сайт проекта.

Блог разработчиков и описание последней версии.

Исходный код доступен на GitHub.

Русскоязычный ресурс.

Обмен ключами и поиск друзей || Зеркало в TOR.

Tor + RetroShare || i2P + RetroShare.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #RetroShare #ИБ #TOR #gpg #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Подборка лучших сайтов для поиска уязвимостей.

💬 Приветствую тебя user_name.

🤷🏻‍♂️ Каждый день появляются новые уязвимости которые затрагивают различный софт, сервисы и ОС. Сегодня, мы поговорим о сайтах которые собираю эти уязвимости в базы данных. Но для начала, разберемся с аббревиатурой.

Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

👾 Уязвимости пользуются большим спросом у хакеров и пентестеров, и используются для взлома устаревших версий ПО, повышения привилегий и т.д. Если ты пропустил статью об атаках на устаревшее ПО, то самое время изучить данный материал.

Начинает наш список CIRCL — организация, которая фокусируется на взломах и информационной безопасности. На сайте представлены публикации исследований безопасности и база данных уязвимостей для поиска.

Крайне удобный, и максимально информационный сайт VulDB. Обновления БД происходит каждый день и включает в себя более 154000 уязвимостей, есть крутая функция "Уязвимость дня", максимально информационные графики и многое другое. В общем, работать и искать уязвимости — одно удовольствие.

SecurityFocus — сервис отслеживает отчеты об ошибках программного обеспечения и с 1999 года ведет архив CVE с возможностью быстрого поиска уязвимости. Есть поиск по вендору.

rapid7 — у сервиса, от создателей знаменитого фреймворка Metasploit, тоже есть свой архив уязвимостей. Но в отличие от других баз данных, Rapid7 очень редко использует фактический код уязвимости CVE. Вместо этого сервис предлагает советы, содержащие полезные ссылки на соответствующую документацию для исправления, а также ссылки на модули msfconsole.

📌 Российские сайты для поиска уязвимостей: База данных уязвимостей ФСТЭК || База данных уязвимостей SecurityLab.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ИБ #CVE #Подборка

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📄 Актуальный список и анализатор XMPP-серверов.

💬 Приветствую тебя user_name.

Сервис xmpp.love Представляет из себя самопополняемый список XMPP-серверов и анализатор по типу xmpp.net Работает уже больше 4х лет. Актуальных серверов около 4000. Есть удобная функция — выгрузка списка серверов в формате xls.

Есть возможность добавлять свои Jabber-сервера на анализ, получать картинку-значок с актуальной инфой (а-ля badge на xmpp.net). + есть удобный поиск.

📌 Хотелось бы напомнить о темах по xmpp:

▪️ Установка Jabber на Android.

▪️ Экспорт pgp ключей на Смартфон.

▪️ Готовая портативная сборка Jabber клиента Psi+ для операционной системы Windows.

▪️ Зеркало xmpp.love

▪️ Еще 1 удобный список работающих публичных серверов Jabber.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #xmpp #Jabber #Psi #pgp #Анонимность #ИБ #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Covenant. Фреймворк для постэксплуатации.

💬 Приветствую тебя user_name.

📌 Для атакующего важно быстро перемещаться внутри атакуемой системы и знать где хранятся те или иные данные, так же важно обеспечить максимальную скрытность: использовать прокси-серверы, туннелированные соединения и т.д. При большом объеме сетевых ресурсов, тебе будет сложно разобраться какие логины и пароли к чему относятся, где загружен пейлоад и где можно повысить привилегии.

🤷🏻‍♂️ Если возникают такие ситуации и ты не знаешь что делать, то на помощь приходят фреймворки, которые объединяют всю необходимую информацию и дают возможность быстро продвигаться в атакуемой системе. О многих фреймворках мы уже говорили в нашем канале, например: #Metasploit Framework, #Cobalt_Strike #Koadic

☝🏻 Сегодня поговорим о Covenant — опенсорсный фреймворк для постэксплуатации, который работает на .NET У Covenant есть поддержка Docker, это позволяет нам легко поднять контейнер в любой системе. Подробная инструкция по установке есть на GitHub.

🔖 Covenant имеет очень понятный и простой веб-интерфейс, с помощью которого ты сможешь легко генерировать нагрузку, наблюдать все активные сессии, список задач для имплантов, при командной работе атакующие видят, какая информация и откуда уже получена, где какой тип имплантов активен, все результаты будут сохранены в виде тикетов.

📌 У фреймворка есть интерактивная командная оболочка с подсветкой всех доступных команд. Covenant можно кастомизировать, создавая свои шаблоны. А также он отлично подходит для решения задач постэксплуатации Windows.

GitHub.

Инструкция по установке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Covenant #Metasploit #Cobalt_Strike #Koadic

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Интерактивный курс по веб-уязвимостям.

💬 Приветствую тебя user_name.

Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности.

☝🏻 К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.

👾 Рассматриваемые уязвимости: SQL Injection, Cross-site Scripting (XSS), Command Execution, Clickjacking, Cross-site Request Forgery, Directory Traversal, File Upload Vulnerabilities, Broken Access Control, Open Redirects, Unencrypted Communication, XML Bombs и многое другое....

🧷 https://www.hacksplaining.com/lessons

👤 Курс будет полезен для специалистов по информационной безопасности, это неплохая шпаргалка и средство визуализации веб-уязвимостей с хорошим описанием и пошаговой демонстрацией вектора атаки.

📌 В качестве дополнения к эксплуатации вектора SQL-инъекция рекомендую ознакомиться со следующим материалом:

Шпаргалка по SQL-инъекциям (1)

Шпаргалка по SQL-инъекциям (2)

Шпаргалка по SQL-инъекциям (3)

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #sql #OWASP #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering