Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
⚙️ Ettercap.

💬 Приветствую тебя user_name.

Ettercap — это всеобъемлющий набор для MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.

☝🏻 Как и другие снифферы, Ettercap умеет работать с протоколами Telnet, FTP, IMAP, SMB, LDAP и несколькими другими, но с Ettercap можно потрошить и шифрованный трафик, передаваемый по HTTPS и SSH.

❗️ Изначально, тулза создавалась с прицелом под MiTM, с ее помощью вполне можно идентифицировать удаленные операционные системы методом фингерпринтинга, наряду с такими процедурами, как определение IP, открытых портов, запущенных на исследуемом хосте.

👨🏻‍💻 После установки и запуска, Ettercap начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить, в частности, такие данные, как IP-адрес, имя и тип хоста, предположительная версия работающей там ОС, открытые порты и запущенные сервисы. Отличный стартовый набор для любого исследователя.

🧷 Официальный сайт Ettercap.

⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Hack #Курс #Книга #Mitm #Ettercap

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💰 Конкурс на 5.000 $

💬 Приветствую тебя user_name.

☝🏻 Я уже очень много писал на тему конфиденциальной информации в мессенджерах. Но сегодня недооценивают проблему конфиденциальности с «тыла». Никто из нас не застрахован от того, что под давлением мы будем вынуждены показать переписку с рук. В роли принуждающего может быть кто угодно, начиная от злоумышленника и заканчивая пограничником, в любой точке мира.

‼️Ни один из популярных мессенджеров не имеет защиты от подобной «атаки». Ребята из Postuf предлагают тебе исправить эту ситуацию на основе открытого кода Telegram. Если твое решение окажется лучшим, то ты получишь 5000$. Твоей задачей будет разработать принцип «двойного дна» в оригинальном клиенте Telegram.

💡 Идея «двойного дна» заключается в том, что юзер, будучи под давлением, мог бы открыть Telegram и показать пустой аккаунт, где нет важных переписок. При этом злоумышленник не поймет, что ему показали лишь один из нескольких аккаунтов, скрытых в мессенджере.

📌 https://t.me/postuf/17

#Конкурс
👨🏻‍💻 Площадки для практики хакинга.

💬 Приветствую тебя user_name.

📌 Сегодня мы поговорим о площадках, где ты можешь приобрести и улучшить навыки хакинга. Данный список не претендует на полноту.

Начнем с HackTheBox. Полузакрытая площадка для хакерских соревнований CTF. Чтобы получить инвайт, нужно пройти небольшое испытание. После этого тебе дадут доступ к десяткам заведомо уязвимых виртуальных машин и ты сможешь прокачивать навыки пентестера.

Продолжает нашу подборку Root-Me. Предлагает более 370 задач и более 130 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке на мой взгляд.

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач. Отличная площадка для того что бы размять мозги.

SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel, Blackbox, Blowfish, CTF, Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого.

CTFtime — не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в инвайте к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

‼️ Надеюсь что тебе понравилась данная подборка, и благодаря этой информации ты повысишь свои навыки в различных сферах хакинга. Дополнительную информацию ищи по хэштегам в нашей группе: #Hack #Курс #Книга #Подборка #ctf

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Сбор информации о цели.

💬 Приветствую тебя user_name.

☝🏻 Пентестеры и специалисты по безопасности ценят 2 вещи — время и экономящие его инструменты. Чтобы вручную просканировать выбранную цель, тебе потребуется время на развертывание инфраструктуры, установку софта и сканирование.

🔎 Выбираешь сканирование вручную - сталкиваешься с проблемами. Например, рейт-лимиты (ограниченное количество запросов). Существует сервис, который поможет свести трату времени к нулю. И дает всю необходимую информацию о цели за секунды.

📌 Возможности Spyse:

Подробная информация о цели: от IP до найденных уязвимостей;
Гибкий поиск, который позволит найти все уязвимые хосты;
Поиск открытых баз данных в 2 шага;
Интуитивно понятный интерфейс и API;
Пул инструментов: поиск по домену или IP, сканер портов, Whois и другое...

🧷
Официальный сайт сервисаhttps://spyse.com

📌 Команда Spyse обнаружила открытые базы данных Elasticsearch на 436.83 терабайт. В результате они получили конфиденциальные данные пользователей, доходы от бизнеса, адреса биткойнов. Подробности о исследовании.

🖇
Подробное описание возможностей сервиса. Тут ты можешь ознакомится со всеми инструментами и возможностями.

#Пентест #Whois #spyse #OSINT #Hack
👺 Работа сетей. Принципы атак на сети.

💬 Приветствую тебя user_name.

☝🏻 Если ты начал разбираться с хакерской кухней, тебе не помешает знать, как работают сети и как устроены атаки на них. Если ты активный читатель канала, то наверняка замечал, что я выкладывал необходимые книги, курсы и статьи по сетям. У нас все бесплатно. Главное - твое желание в изучении нового материала.

🤷🏻‍♂️ Если ты плаваешь в теме и хочешь более подробно разобрать типовые сценарии атак на сети, рекомендую тебе сервис Netsim, который включает в себя набор уроков и рассказывает о принципе спуфинга, принцип работы таких атак как " отказ в обслуживании ", Mitm атаки и многое другое....

👨🏻‍💻 В каждом из уроков тебе будет нужно следить за тем, как пакеты перемещаются между узлами сети, создавать свои пакеты, прописывая им заголовки, и пытаться провести успешную атаку.

🔝 Крайне полезный сервис с которым я рекомендую ознакомится. Помимо этого сервиса, я напоминаю, что в нашем канале есть бесплатные курсы и литература по сетям. Ознакомится с описанием курса ты можешь по этой ссылке.

Так же, рекомендую тебе gns3 — сетевой программный эмулятор, впервые выпущенный в 2008 году. Он позволяет комбинировать виртуальные и реальные устройства, используемые для моделирования сложных сетей. В gns3 можно загружать прошивки эмулируемого устройства. Нужные файлы лежат, на CareerCert или CertSource.

📌 Курс: Основы gns3 || опубликован на YT и доступен каждому.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Сети #Курс #Книга #Пентест #Взлом #Hack

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔌 HID-атаки. Выбираем бюджетную плату.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим на тему HID-атак. Это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, который определяется ОС как нужный нам Human Interface DeviceHID. Далее ОС безо всяких проверок принимает его команды.

❗️ Напоминаю, что есть очень много готовых девайсов для атак через USB-порт. Например, Rubber Ducky и ее разновидности. В этой статье мы выберем платформу для таких устройств + Я предоставлю тебе инструкцию по изготовлению реалистичного USB девайса для HID атак.

Одним из идеальных кандидатов на роль хакерского устройства, является Arduino Micro Pro, стоимостью в 200 рублей за плату, размером 33×16 мм. Суть в том, что с ней очень легко работать, так как проект Arduino хорошо поддерживается и для него написано много документации. Также для него есть готовая среда разработки Arduino IDE с дистрибутивами для Windows, Linux и macOS.

Хорошая альтернатива — Teensy Low Cost. Плата имеет размер 17×35 мм оснащена процессорным ядром ARM Cortex-M0+ и 64 Кбайт памяти. Купить ее в России может быть проблематично но при желании, ты можешь заказать из-за рубежа вполне возможно. Цены на Teensy LC начинаются от 10 долларов.

Digispark — самая подходящая плата для HID-атак. По сравнению с другими платами, Digispark выигрывает по многим параметрам, например: крошечный размер 18×22 мм, нет лишних функций (и точек отказа), USB-разъем типа А и смешная цена порядка 100–150 рублей.

📌 Мы разобрали три примера плат, которые идеально подходят для HID-Атак. Помимо этих вариантов, обрати свое внимание на O•MG cable, о котором я уже писал в этой статье.

🧷 Инструкция по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.

Рекомендую тебе отличный сайт где ты найдешь огромное количество статей, мануалов, заметок, свежих проектов и еще тонны полезной информации — alexgyver.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Устанавливаем sqlmap в Termux.

💬 Приветствую тебя user_name.

💉 Sqlmap — инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных.

☝🏻 Имеет широкий набор возможностей, начиная от сбора отпечатков баз данных по полученной от них данным, до доступа к файловой системе и выполнения команд в операционной системе

Для того что бы установить Sqlmap в Termux тебе потребуется:

▪️ Запустить Termux и обновить пакеты:
apt update & apt upgrade -y

▪️ Переходим к установке:
git clone https://github.com/sqlmapproject/sqlmap.git

▪️
Переходим в папку с sqlmap:
cd sqlmap

▪️ Используя python2, запускаем sqlmap:
python2 sqlmap.py -u "ссылка"

📌 Дополнительная информация...

sqlmap. Описание, скрипты, руководство, примеры запуска, установка и т.д.

Инструкция по использованию sqlmap. Ч.1: Основы работы.

Инструкция по использованию sqlmap. Ч.2: Продвинутое сканирование и эксплуатация.

Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД.

Использование sqlmap для инъекции в адресе страницы сайта (URI). Произвольные точки инъекции.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #sqlmap #termux #sql #hack #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚠️ Сканер уязвимостей. Acunetix.

💬 Приветствую тебя user_name.

☝🏻 Как ты уже знаешь, для поиска уязвимостей тебе требуются знания и практика. Но как быть новичкам? На помощь приходят автоматические сканеры уязвимостей, и сегодня мы поговорим об Acunetix.

Acunetix — это веб-приложение, и его можно установить на «безголовый» сервер (без графической оболочки). Есть поддержка как Windows, так и Linux.

Установка — классическая для Windows-приложений. Там задается логин и пароль к веб-интерфейсу, также есть возможность открыть удаленный доступ к сканеру (удобно ставить на VPS).

📌 После установки ты увидишь главную страницу интерфейса. Интерфейс очень простой в котором ты с легкостью сможешь разобраться. Есть цветовое определение критичности найденного бага и рейтинг CVE.

👨🏻‍💻 Все что требуется для сканирования, это адрес цели. Acunetix имеет несколько профилей сканирования, может работать в определенное время, умеет находить почти все виды багов:

SQL-инъекции, XSS, обход директории, XXE Injection, проблемы с SSL-сертификатами и многое другое....

🔎 Сканер очень быстрый и качественный, идеально подходит для bug bounty. Единственными минусами Acunetix, является его цена базовой версии 4500$ за 1 сайт, и 6000$ за 1 сайт в расширенной версии ко всему сканер кому попало не продается. Но по информации из разных источников, уже есть кряк 13 версии, который активно используется хакерами.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Raspberry #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Бесплатные курсы: Database hacking и network protocols.

💬 Приветствую тебя user_name.

😉 Сегодня, нашел для тебя пару полезных и бесплатных курсов:

📦 Database hacking: курс раскрывает разнообразные атаки на базы данных, а именно фокусируется на сетевых атаках.

DB Hacking - Oracle
Проверяем на прочность Oracle RDBMS.

DB Hacking - MS SQL
Классическое противостояние MS SQL и Metasploit.

DB Hacking - PostgreSQL
Получаем шелл с помощью PostgreSQL.

DB Hacking - MySQL
MySQL под прицелом.

DB Hacking - MongoDB
Ситуация в мире NoSQL.

DB Hacking - Firebird
RCE и Firebird.

📌 Полный плейлист Database hacking.

☝🏻 И второй курс network protocols, в котором будут рассмотрены различные сетевые протоколы, а именно:

network protocols: TFTP
служебные сетевые протоколы c TFTP.

network protocols: SNMP (1)
Теория, архитектура, сканирование и брутфорс SNMP
Используются инструменты: nmap, hydra, snmp-check

network protocols: SNMP (2)
Получение конфигурации удаленного маршрутизатора + обход правил файрволла.

network protocols: SNMP (3)
Завершаем тему SNMP рассмотрением третьей версии и возможных атак на нее.

📌
Полный плейлист network protocols.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Сети #hack #Kali #Linux #Metasploit #nmap #sql #пентест #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Небольшая подборка материала по форензике.

💬 Приветствую тебя user_name.

📌 Недавно, я уже делал подборку на тему форензики. Сегодня, хотелось бы пополнить этот список различным материалом который поможет тебе изучить данную тему более подробно.

🔖 Небольшая, но содержательная брошюра Windows 10 Forensics (Center for Digital Investigation)

Презентация Windows 10 Forensics, кратко описывающая некоторые особенности сбора артефактов в win 10.

PowerForensics — PowerForensics утилита, написанная на PowerShell, предназначенная для исследования жестких дисков.

Что касается сетевого анализа, в нашем канале есть хороший курс по WireShark - От Начального до Продвинутого Уровня!

SiLK Tools — инструменты для анализа трафика для облегчения анализа безопасности крупных сетей.

Обзор и установка Parrot OS — данная ОС включает подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга.

Книга: Practical Windows Forensics, благодаря которой ты сможешь создать лабораторную среду для практики, получить огромное количество опыта и использовать различные инструменты на практике.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика #Курс #Книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Анонимное общение и передача данных с RetroShare.

💬 Приветствую тебя user_name.

Retroshare — криптографически защищенная децентрализованная платформа для анонимного общения и файлообмена. Система позволяет организовывать обособленные бессерверные Friend-to-Friend сети или одну глобальную сеть с определённым кругом лиц — например, вашими друзьями.

☝🏻 Соединения устанавливаются напрямую только с теми участниками, которым вы дали разрешение. Все соединения надежно зашифрованы SSL, подлинность участников удостоверяется ключами PGP.

📌 Предоставляемые возможности:
Мгновенные сообщения и почта.
Публичные и приватные чаты.
VoIP — Голосовая и видео связь.
Файлообмен.
Форумы.
Каналы.

📌
Обмен сообщениями возможен от имени анонимных личностей, так и непосредственно между сетевыми узлами. В первом случае доступна оффлайн доставка, применяется хранение сообщений на узлах общих друзей. Голосовая и видеосвязь доступна только для связи узлов из доверенного окружения. То есть – с теми узлами, с которыми ранее был осуществлен обмен сертификатами.

Официальный сайт проекта.

Блог разработчиков и описание последней версии.

Исходный код доступен на GitHub.

Русскоязычный ресурс.

Обмен ключами и поиск друзей || Зеркало в TOR.

Tor + RetroShare || i2P + RetroShare.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #RetroShare #ИБ #TOR #gpg #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Подборка лучших сайтов для поиска уязвимостей.

💬 Приветствую тебя user_name.

🤷🏻‍♂️ Каждый день появляются новые уязвимости которые затрагивают различный софт, сервисы и ОС. Сегодня, мы поговорим о сайтах которые собираю эти уязвимости в базы данных. Но для начала, разберемся с аббревиатурой.

Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

👾 Уязвимости пользуются большим спросом у хакеров и пентестеров, и используются для взлома устаревших версий ПО, повышения привилегий и т.д. Если ты пропустил статью об атаках на устаревшее ПО, то самое время изучить данный материал.

Начинает наш список CIRCL — организация, которая фокусируется на взломах и информационной безопасности. На сайте представлены публикации исследований безопасности и база данных уязвимостей для поиска.

Крайне удобный, и максимально информационный сайт VulDB. Обновления БД происходит каждый день и включает в себя более 154000 уязвимостей, есть крутая функция "Уязвимость дня", максимально информационные графики и многое другое. В общем, работать и искать уязвимости — одно удовольствие.

SecurityFocus — сервис отслеживает отчеты об ошибках программного обеспечения и с 1999 года ведет архив CVE с возможностью быстрого поиска уязвимости. Есть поиск по вендору.

rapid7 — у сервиса, от создателей знаменитого фреймворка Metasploit, тоже есть свой архив уязвимостей. Но в отличие от других баз данных, Rapid7 очень редко использует фактический код уязвимости CVE. Вместо этого сервис предлагает советы, содержащие полезные ссылки на соответствующую документацию для исправления, а также ссылки на модули msfconsole.

📌 Российские сайты для поиска уязвимостей: База данных уязвимостей ФСТЭК || База данных уязвимостей SecurityLab.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ИБ #CVE #Подборка

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📄 Актуальный список и анализатор XMPP-серверов.

💬 Приветствую тебя user_name.

Сервис xmpp.love Представляет из себя самопополняемый список XMPP-серверов и анализатор по типу xmpp.net Работает уже больше 4х лет. Актуальных серверов около 4000. Есть удобная функция — выгрузка списка серверов в формате xls.

Есть возможность добавлять свои Jabber-сервера на анализ, получать картинку-значок с актуальной инфой (а-ля badge на xmpp.net). + есть удобный поиск.

📌 Хотелось бы напомнить о темах по xmpp:

▪️ Установка Jabber на Android.

▪️ Экспорт pgp ключей на Смартфон.

▪️ Готовая портативная сборка Jabber клиента Psi+ для операционной системы Windows.

▪️ Зеркало xmpp.love

▪️ Еще 1 удобный список работающих публичных серверов Jabber.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #xmpp #Jabber #Psi #pgp #Анонимность #ИБ #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Covenant. Фреймворк для постэксплуатации.

💬 Приветствую тебя user_name.

📌 Для атакующего важно быстро перемещаться внутри атакуемой системы и знать где хранятся те или иные данные, так же важно обеспечить максимальную скрытность: использовать прокси-серверы, туннелированные соединения и т.д. При большом объеме сетевых ресурсов, тебе будет сложно разобраться какие логины и пароли к чему относятся, где загружен пейлоад и где можно повысить привилегии.

🤷🏻‍♂️ Если возникают такие ситуации и ты не знаешь что делать, то на помощь приходят фреймворки, которые объединяют всю необходимую информацию и дают возможность быстро продвигаться в атакуемой системе. О многих фреймворках мы уже говорили в нашем канале, например: #Metasploit Framework, #Cobalt_Strike #Koadic

☝🏻 Сегодня поговорим о Covenant — опенсорсный фреймворк для постэксплуатации, который работает на .NET У Covenant есть поддержка Docker, это позволяет нам легко поднять контейнер в любой системе. Подробная инструкция по установке есть на GitHub.

🔖 Covenant имеет очень понятный и простой веб-интерфейс, с помощью которого ты сможешь легко генерировать нагрузку, наблюдать все активные сессии, список задач для имплантов, при командной работе атакующие видят, какая информация и откуда уже получена, где какой тип имплантов активен, все результаты будут сохранены в виде тикетов.

📌 У фреймворка есть интерактивная командная оболочка с подсветкой всех доступных команд. Covenant можно кастомизировать, создавая свои шаблоны. А также он отлично подходит для решения задач постэксплуатации Windows.

GitHub.

Инструкция по установке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Covenant #Metasploit #Cobalt_Strike #Koadic

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Интерактивный курс по веб-уязвимостям.

💬 Приветствую тебя user_name.

Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности.

☝🏻 К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.

👾 Рассматриваемые уязвимости: SQL Injection, Cross-site Scripting (XSS), Command Execution, Clickjacking, Cross-site Request Forgery, Directory Traversal, File Upload Vulnerabilities, Broken Access Control, Open Redirects, Unencrypted Communication, XML Bombs и многое другое....

🧷 https://www.hacksplaining.com/lessons

👤 Курс будет полезен для специалистов по информационной безопасности, это неплохая шпаргалка и средство визуализации веб-уязвимостей с хорошим описанием и пошаговой демонстрацией вектора атаки.

📌 В качестве дополнения к эксплуатации вектора SQL-инъекция рекомендую ознакомиться со следующим материалом:

Шпаргалка по SQL-инъекциям (1)

Шпаргалка по SQL-инъекциям (2)

Шпаргалка по SQL-инъекциям (3)

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #sql #OWASP #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 NTLM. Описание, перехват, аутентификация в системах Windows.

💬 Приветствую тебя user_name.

Ты уже наверняка знаешь, что при анализе сетевого взаимодействия используют такие программы как tcpdump или Wireshark, благодаря такому софту, ты сможешь создать дамп трафика. Если проанализировать такой дамп, то есть вероятность узнать хеши, имена, пароли юзеров.

📌 Сегодня представляю тебе инструмент который сможешь достать из дампа NTLM || NTLMv2 хеши. NTLM — это протокол сетевой аутентификации.

👨🏻‍💻 Для аутентификации компьютеров рабочих групп, в доменных сетях Active Directory по умолчанию применяется Kerberos, однако если одна из сторон не может применить этот протокол, то по согласованию могут быть использованы NTLMv2 и NTLM.

🧷 Инструмент можешь скачать с GitHub.

☝🏻 Если заинтересовала данная тема, то рекомендую к прочтению:

Аутентификация в системах Windows. Часть 1 - NTLM

Взлом сетевой аутентификации Windows.

Как взломать пароль Windows.

Расшифровка хранимых в Windows паролей с помощью mimikatz и DPAPI.

Обзор протокола NTLM.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #NTLM #mimikatz #Windows #Курс #Книга #tools #wireshark #tcpdump

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 MOFO Linux.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о MOFO Linux, который позиционирует себя как операционная система, оптимизированная для обхода блокировок и слежки. Предназначение MOFO Linux состоит в том, чтобы обходить блокировки, предоставляя тебе возможность общаться без вмешательства Большого брата.

📦 Дистрибутив из коробки имеет SoftEther VPN, OpenVPN которые автоматически определяют для подключения, самые быстрые и бесплатные сервера. Помимо Tor и VPN, MOFO поддерживает I2P плюс Lantern и Psiphon, как шустрые прокси. Lantern автоматически подключится к удаленным серверам и предоставит быстрый, неограниченный доступ в Интернет через Firefox.

📌 Прямо из графического меню в пару кликов можно установить Freenet — одноранговая анонимная сеть с распределенным хранением зашифрованных данных. В ней есть свои сайты и форумы, которые практически невозможно цензурировать.

🔐 За криптографическую защиту твоих данных, отвечает eCryptfs — это многоуровневая файловая система с шифрованием на лету. которая работает поверх существующей файловой системы и не требует создания специального раздела. в MOFO предустановлена утилита ZuluCrypt с поддержкой формата криптоконтейнеров TrueCrypt и VeraCrypt.

💬 Для общения установлены: Telegram, Signal и Riot.

🧷 Официальный сайт.

📎 Исходный код.

🖇 SourceForge.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MOFO #ИБ #TOR #gpg #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📑 Социальная инженерия. Собираем информацию для атаки на веб-приложения.

💬 Приветствую тебя user_name.

Первое что тебе необходимо сделать, это определиться с целью и понять, для чего предназначен сайт, найти контактные данные (почта, номер телефона, ФИО сотрудников, должность сотрудника и т.д.) вся эта информация поможет при атаках с использование социальной инженерии.

Следующая стадия - сканирование сайта с помощью сканеров, которые помогут получить тебе необходимую информацию. Большинство инструментов присутствуют в Kali Linux, возьмем за пример утилиту whatweb, с помощью этой утилиты ты можешь получить разнообразную открытую информацию о сайте, а так же на чём базируется веб-приложение, какие технологии/языки использует и т.д. Whatweb можно использовать для удобного определение IP-адреса примерной гео-локации серверов, версии используемой CMS.

📌 Помимо whatweb ты можешь использовать nmap, и использовать его с различными скриптами которые находят известные уязвимости. Как пример, обрати внимание на nmap_vulners.

После сканирования, предлагаю произвести перебор директорий. Принцип сканирования очень простой, по определенному словарю происходят запросы к сайту с целью найти скрытые директории и файлы. При успешном обнаружении, вся информация запишется в отчет сканера. Известные сканеры — dirb || dirbuster.

🔎 Сканеры dirb и dirbuster могут дать очень много необходимой информации, однако ограничиваются словарём, всё что не входит в словарь обнаружено не будет. Не забывай что активный сбор информации генерирует довольно много трафика, что может бросаться в глаза.

❗️ Необходимый, дополнительный материал к данной теме:

▪️ Утилита WhatWebпо ссылке ты можешь найти полное описание приложения, подробную справку, примеры запуска, скриншоты, инструкцию по установке и использованию.

▪️
Сканер dirbмануал по использованию, инструменты, включённые в пакет DIRB, справка, руководства, примеры запуска, скриншоты и различные статьи с использованием этого сканера.

▪️
Сканер dirbusterсправка и руководство, описание словарей, поставляемых с программой DirBuster. Примеры запуска и многое другое.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📦 Exploit Database. База данных эксплойтов и уязвимого ПО.

💬 Приветствую тебя user_name.

📌 Сегодня поговорим о базе данных эксплойтов от Offensive Security (создателей Kali Linux). Exploit Database - это архив публичных эксплойтов и уязвимого ПО, которые в свою очередь, активно используются хакерами и пентестерами.

Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.

Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.

🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).

🧷 Использование, установка.

📌 Дополнительный материал...

📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

📎 Google Hacking Database.

📎
Exploit Database Security Papers.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Social-Engineer Toolkit.

💬 Приветствую тебя user_name.

Сегодня поговорим о Social-Engineer Toolkit — это фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.

🧩 В SET присутствует огромное количество модулей, например Spearphishing который позволит тебе специальным образом сконструировать email сообщения и отправлять их определенному количеству людей с приложенным файлом с вредоносной нагрузкой, с возможностью подмены адреса отправителя.

👨🏻‍💻 Благодаря SET ты можешь если не всё, то очень многое: создание и внедрение вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода, сбор данных и многое другое. Тут все зависит от твоей фантазии.

📌 Подробное описание, всех модулей, всех возможностей данного фреймворка, мануал по установке и многое другое.

🧷 GitHub Мануал по SET.

📚 Рекомендуемая литература по данной теме:

📗
Learn Social Engineering: Learn the art of human hacking with an internationally renowned expert.
В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.

📕
Искусство быть невидимым. Кевин Митник Аудиокнига.
Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один — Кевина Митника.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс #ИБ #CVE #Подборка #Пентест #СИ #Metasploit #Cobalt

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💧 Сервисы для поиска утечек IP адреса.

💬 Приветствую тебя user_name.

☝🏻 Главные критерии выбора инструмента для обеспечения анонимности своей ОС — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности ты можешь с помощью следующих сервисов:

Выявление использования средств анонимизации.
https://2ip.ru/privacy/

Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/

Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/

Поиск разных утечек.
http://www.doileak.com/

Поиск утечек DNS.
https://dnsleaktest.com/

Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/

Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp

📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering