Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
📄 Актуальный список и анализатор XMPP-серверов.

💬 Приветствую тебя user_name.

Сервис xmpp.love Представляет из себя самопополняемый список XMPP-серверов и анализатор по типу xmpp.net Работает уже больше 4х лет. Актуальных серверов около 4000. Есть удобная функция — выгрузка списка серверов в формате xls.

Есть возможность добавлять свои Jabber-сервера на анализ, получать картинку-значок с актуальной инфой (а-ля badge на xmpp.net). + есть удобный поиск.

📌 Хотелось бы напомнить о темах по xmpp:

▪️ Установка Jabber на Android.

▪️ Экспорт pgp ключей на Смартфон.

▪️ Готовая портативная сборка Jabber клиента Psi+ для операционной системы Windows.

▪️ Зеркало xmpp.love

▪️ Еще 1 удобный список работающих публичных серверов Jabber.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #xmpp #Jabber #Psi #pgp #Анонимность #ИБ #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Covenant. Фреймворк для постэксплуатации.

💬 Приветствую тебя user_name.

📌 Для атакующего важно быстро перемещаться внутри атакуемой системы и знать где хранятся те или иные данные, так же важно обеспечить максимальную скрытность: использовать прокси-серверы, туннелированные соединения и т.д. При большом объеме сетевых ресурсов, тебе будет сложно разобраться какие логины и пароли к чему относятся, где загружен пейлоад и где можно повысить привилегии.

🤷🏻‍♂️ Если возникают такие ситуации и ты не знаешь что делать, то на помощь приходят фреймворки, которые объединяют всю необходимую информацию и дают возможность быстро продвигаться в атакуемой системе. О многих фреймворках мы уже говорили в нашем канале, например: #Metasploit Framework, #Cobalt_Strike #Koadic

☝🏻 Сегодня поговорим о Covenant — опенсорсный фреймворк для постэксплуатации, который работает на .NET У Covenant есть поддержка Docker, это позволяет нам легко поднять контейнер в любой системе. Подробная инструкция по установке есть на GitHub.

🔖 Covenant имеет очень понятный и простой веб-интерфейс, с помощью которого ты сможешь легко генерировать нагрузку, наблюдать все активные сессии, список задач для имплантов, при командной работе атакующие видят, какая информация и откуда уже получена, где какой тип имплантов активен, все результаты будут сохранены в виде тикетов.

📌 У фреймворка есть интерактивная командная оболочка с подсветкой всех доступных команд. Covenant можно кастомизировать, создавая свои шаблоны. А также он отлично подходит для решения задач постэксплуатации Windows.

GitHub.

Инструкция по установке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Covenant #Metasploit #Cobalt_Strike #Koadic

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Интерактивный курс по веб-уязвимостям.

💬 Приветствую тебя user_name.

Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности.

☝🏻 К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.

👾 Рассматриваемые уязвимости: SQL Injection, Cross-site Scripting (XSS), Command Execution, Clickjacking, Cross-site Request Forgery, Directory Traversal, File Upload Vulnerabilities, Broken Access Control, Open Redirects, Unencrypted Communication, XML Bombs и многое другое....

🧷 https://www.hacksplaining.com/lessons

👤 Курс будет полезен для специалистов по информационной безопасности, это неплохая шпаргалка и средство визуализации веб-уязвимостей с хорошим описанием и пошаговой демонстрацией вектора атаки.

📌 В качестве дополнения к эксплуатации вектора SQL-инъекция рекомендую ознакомиться со следующим материалом:

Шпаргалка по SQL-инъекциям (1)

Шпаргалка по SQL-инъекциям (2)

Шпаргалка по SQL-инъекциям (3)

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #sql #OWASP #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 NTLM. Описание, перехват, аутентификация в системах Windows.

💬 Приветствую тебя user_name.

Ты уже наверняка знаешь, что при анализе сетевого взаимодействия используют такие программы как tcpdump или Wireshark, благодаря такому софту, ты сможешь создать дамп трафика. Если проанализировать такой дамп, то есть вероятность узнать хеши, имена, пароли юзеров.

📌 Сегодня представляю тебе инструмент который сможешь достать из дампа NTLM || NTLMv2 хеши. NTLM — это протокол сетевой аутентификации.

👨🏻‍💻 Для аутентификации компьютеров рабочих групп, в доменных сетях Active Directory по умолчанию применяется Kerberos, однако если одна из сторон не может применить этот протокол, то по согласованию могут быть использованы NTLMv2 и NTLM.

🧷 Инструмент можешь скачать с GitHub.

☝🏻 Если заинтересовала данная тема, то рекомендую к прочтению:

Аутентификация в системах Windows. Часть 1 - NTLM

Взлом сетевой аутентификации Windows.

Как взломать пароль Windows.

Расшифровка хранимых в Windows паролей с помощью mimikatz и DPAPI.

Обзор протокола NTLM.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #NTLM #mimikatz #Windows #Курс #Книга #tools #wireshark #tcpdump

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 MOFO Linux.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о MOFO Linux, который позиционирует себя как операционная система, оптимизированная для обхода блокировок и слежки. Предназначение MOFO Linux состоит в том, чтобы обходить блокировки, предоставляя тебе возможность общаться без вмешательства Большого брата.

📦 Дистрибутив из коробки имеет SoftEther VPN, OpenVPN которые автоматически определяют для подключения, самые быстрые и бесплатные сервера. Помимо Tor и VPN, MOFO поддерживает I2P плюс Lantern и Psiphon, как шустрые прокси. Lantern автоматически подключится к удаленным серверам и предоставит быстрый, неограниченный доступ в Интернет через Firefox.

📌 Прямо из графического меню в пару кликов можно установить Freenet — одноранговая анонимная сеть с распределенным хранением зашифрованных данных. В ней есть свои сайты и форумы, которые практически невозможно цензурировать.

🔐 За криптографическую защиту твоих данных, отвечает eCryptfs — это многоуровневая файловая система с шифрованием на лету. которая работает поверх существующей файловой системы и не требует создания специального раздела. в MOFO предустановлена утилита ZuluCrypt с поддержкой формата криптоконтейнеров TrueCrypt и VeraCrypt.

💬 Для общения установлены: Telegram, Signal и Riot.

🧷 Официальный сайт.

📎 Исходный код.

🖇 SourceForge.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MOFO #ИБ #TOR #gpg #Шифрование

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📑 Социальная инженерия. Собираем информацию для атаки на веб-приложения.

💬 Приветствую тебя user_name.

Первое что тебе необходимо сделать, это определиться с целью и понять, для чего предназначен сайт, найти контактные данные (почта, номер телефона, ФИО сотрудников, должность сотрудника и т.д.) вся эта информация поможет при атаках с использование социальной инженерии.

Следующая стадия - сканирование сайта с помощью сканеров, которые помогут получить тебе необходимую информацию. Большинство инструментов присутствуют в Kali Linux, возьмем за пример утилиту whatweb, с помощью этой утилиты ты можешь получить разнообразную открытую информацию о сайте, а так же на чём базируется веб-приложение, какие технологии/языки использует и т.д. Whatweb можно использовать для удобного определение IP-адреса примерной гео-локации серверов, версии используемой CMS.

📌 Помимо whatweb ты можешь использовать nmap, и использовать его с различными скриптами которые находят известные уязвимости. Как пример, обрати внимание на nmap_vulners.

После сканирования, предлагаю произвести перебор директорий. Принцип сканирования очень простой, по определенному словарю происходят запросы к сайту с целью найти скрытые директории и файлы. При успешном обнаружении, вся информация запишется в отчет сканера. Известные сканеры — dirb || dirbuster.

🔎 Сканеры dirb и dirbuster могут дать очень много необходимой информации, однако ограничиваются словарём, всё что не входит в словарь обнаружено не будет. Не забывай что активный сбор информации генерирует довольно много трафика, что может бросаться в глаза.

❗️ Необходимый, дополнительный материал к данной теме:

▪️ Утилита WhatWebпо ссылке ты можешь найти полное описание приложения, подробную справку, примеры запуска, скриншоты, инструкцию по установке и использованию.

▪️
Сканер dirbмануал по использованию, инструменты, включённые в пакет DIRB, справка, руководства, примеры запуска, скриншоты и различные статьи с использованием этого сканера.

▪️
Сканер dirbusterсправка и руководство, описание словарей, поставляемых с программой DirBuster. Примеры запуска и многое другое.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📦 Exploit Database. База данных эксплойтов и уязвимого ПО.

💬 Приветствую тебя user_name.

📌 Сегодня поговорим о базе данных эксплойтов от Offensive Security (создателей Kali Linux). Exploit Database - это архив публичных эксплойтов и уязвимого ПО, которые в свою очередь, активно используются хакерами и пентестерами.

Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.

Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.

🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).

🧷 Использование, установка.

📌 Дополнительный материал...

📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

📎 Google Hacking Database.

📎
Exploit Database Security Papers.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Social-Engineer Toolkit.

💬 Приветствую тебя user_name.

Сегодня поговорим о Social-Engineer Toolkit — это фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.

🧩 В SET присутствует огромное количество модулей, например Spearphishing который позволит тебе специальным образом сконструировать email сообщения и отправлять их определенному количеству людей с приложенным файлом с вредоносной нагрузкой, с возможностью подмены адреса отправителя.

👨🏻‍💻 Благодаря SET ты можешь если не всё, то очень многое: создание и внедрение вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода, сбор данных и многое другое. Тут все зависит от твоей фантазии.

📌 Подробное описание, всех модулей, всех возможностей данного фреймворка, мануал по установке и многое другое.

🧷 GitHub Мануал по SET.

📚 Рекомендуемая литература по данной теме:

📗
Learn Social Engineering: Learn the art of human hacking with an internationally renowned expert.
В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.

📕
Искусство быть невидимым. Кевин Митник Аудиокнига.
Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один — Кевина Митника.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс #ИБ #CVE #Подборка #Пентест #СИ #Metasploit #Cobalt

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💧 Сервисы для поиска утечек IP адреса.

💬 Приветствую тебя user_name.

☝🏻 Главные критерии выбора инструмента для обеспечения анонимности своей ОС — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности ты можешь с помощью следующих сервисов:

Выявление использования средств анонимизации.
https://2ip.ru/privacy/

Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/

Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/

Поиск разных утечек.
http://www.doileak.com/

Поиск утечек DNS.
https://dnsleaktest.com/

Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/

Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp

📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧅 Софт для перенаправления всего трафика через Tor.

💬 Приветствую тебя user_name.

Сегодня мы поговорим о программах которые помогут перенаправить весь трафик через Tor.

orjail — Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.

torctl — Скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы. Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера. Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера.

AnonSurf — скрипт включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.

Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Позволяет тебе напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.

Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Анонимность #Книга #Курс #tor

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Социальная инженерия. Отложенные атаки.

💬 Приветствую тебя user_name.

Продолжаем рассматривать методы социальной инженерии, и сегодня ты узнаешь еще об одном методе атак с использованием СИ.

👨🏻‍💻 Как ты уже знаешь, почта и почтовые вложения это один из главных векторов атак. Содержимое письма может содержать фишинговые ссылки, которые ведут на вредоносный сайт, где жертва может оставить пароли и логины, персональные данные, номер телефона, жертва может скачать зловред и т.д. Вся эта информация поможет при атаках с использование социальной инженерии.

☝🏻 Последнее время, начали набирать популярность отложенные атаки. Суть таких атак в следующем: ты отправляешь письмо с обычной ссылкой, которая не является вредоносной на момент проверки письма, однако в скором времени ты можешь изменить сайт, куда данная ссылка перенаправит жертву.

🤷🏻‍♂️ В результате, жертва нажав на якобы “корректную” ссылку, попадает на фишинговый ресурс где в фоновом режиме скачивается зловред. Вся соль в том, что на момент проверки письма письмо является легитимным и без проблем обходит все уровни защиты.

📌 Обрати внимание на дополнительный материал по СИ:

Социальная инженерия. Sim SWAP.

Социальная инженерия на практике. Разведка.

Социальная инженерия на практике. Подготовка.

Социальная инженерия на практике. Рассылка.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.

💬 Приветствую тебя user_name.

👨🏻‍💻 Я уже писал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Сегодня предлагаю тебе разобрать тактики и техники известных АРТ групп.

Согласно отчету Positive Technologies, 68% APT-группировок, которые нацелены на Россию, атакуют госучреждения, с целью кражи конфиденциальной информации и причинения репутационного ущерба.

📌 Как уже было сказано ранее, после стадии сбора информации, большинство АРТ-группировок начинают свою атаку с целенаправленного фишинга. А именно, с рассылки писем сотрудникам организации. В результате таких атак, АРТ-группировка получает доступ к ПК жертвы.

☝🏻 Помимо фишинга, были использованы и другие виды атак, например Drive-by attack (атака с помощью скрытой загрузки) атаки 0day, watering hole и т.д.

⚠️ Во многих организациях документооборот может проходить через большое количество сотрудников, в связи с этим, на каждом ПК может хранится копия важных документов. Хакерам остается лишь получить доступ к ПК, владелец которого занимает определенную должность в этой цепочке, либо имеет доступ к хранилищу таких документов. По большей части, именно персональные данные становятся целью АРТ-группировок.

Предлагаю ознакомится с отчетом более подробно, из которого можно узнать: какие инструменты использовала та или иная группировка, атакующая различные госучреждения либо сторонние компании России.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #СИ

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Tsunami — сканер уязвимостей от Google с открытыми исходниками.

💬 Приветствую тебя user_name.

Неделю назад Google открыла исходники сканера уязвимостей Tsunami. Сканер ориентирован на крупные корпоративные сети состоящие из миллионов подключенных к интернету систем.

👨🏻‍💻 Давай разберемся что из себя представляет этот сканер. Tsunami включает в себя nmap и ncrack. Благодаря этим утилитам производится разведка периметра, а именно поиск открытых портов с последующей проверкой, для определения протоколов и служб, после чего производится взаимодействие с каждым устройством и его открытыми портами. Выявляется список уязвимостей и используются безопасные эксплойты. Это позволяет понять, действительно ли цель уязвима для атак или нет.

Сканер оснащен плагинами для проверки открытых UI (Jenkins, Jupyter, WordPress и т.д), а также слабых учетных данных. Для проверки "слабых" учетных записей используется утилита ncrack, которая помогает обнаружить слабые пароли, используемые различными протоколами и сервисами, включая SSH, FTP, RDP и MySQL.

📎 Репозиторий на GitHub.
Примеры использования, необходимые команды и другая полезная информация.

🖇 Репозиторий плагинов.

‼️ По поводу сканеров уязвимостей, мы уже рассказывали в нашем канале. Дополнительную информацию ты можешь найти по хэштегу #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix

📖 Полезная литература: Network Scanning Cookbook.

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Форензика. Софт для извлечения информации из Windows.

💬 Приветствую тебя user_name.

Сегодня, Я хочу поделиться уникальной коллекцией программ для извлечения данных из ПК на ОС Windows. С их помощью ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое...

☝🏻 Обрати внимание: софт полностью бесплатный и не требует установки, есть графический интерфейс, много софта переведено на Русский язык, во время работы софт ничего не записывает в реестр Windows, т.е. при использовании с USB носителя не оставляет следов своего присутствия + программы регулярно обновляются и добавляются новые инструменты.

🧷 Полный список софта, доступен на сайте NirSoft.

📎 Софт для форензики.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Протокол SSH. MITM атаки. Перехват SSH.

💬 Приветствую тебя user_name.

Начинаем с самого основного. Протокол SSH позволит тебе подключиться к другому ПК для выполнения на нём команд и передачи файлов. SSH использует надёжное шифрование, поэтому передаваемый сетевой трафик невозможно расшифровать или модифицировать.

☝🏻 Для входа на удалённый ПК по SSH можно использовать 2 способа:
• ввод пароля пользователя на удалённой системе.
• аутентификация с помощью публичного ключа
.

📌 Если происходит вход по паролю, то в таком случае можно представить следующий сценарий атаки:
• Весь трафик жертвы перенаправляется на машину атакующего.
Атакующий отслеживает попытки подключения к SSH серверу и перенаправляет их на свой SSH сервер.
• SSH сервер атакующего ведет журналы всех введённых данных, в том числе пароля жертвы.

Теперь мы поговорим о SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.

SSH MITM использует следующие инструменты: tshark, ettercap и nmap.

❗️ Для атак в локальной сети перенаправить трафик можно двумя способами:
ARP спуфинг. ПК атакующего рассылает сообщения ARP пакета о том, что MAC адресом роутера является MAC адрес компьютера атакующего. В результате компьютеры в локальной сети начинают отправлять сетевые пакеты через компьютер атакующего.
DNS спуфинг. Суть в подмене ответов на DNS запросы, в результате ПК жертвы будет получать неправильные IP адреса для запрашиваемых хостов.

SSH MITM v2.2 доступен на GitHub.

SSH Pentesting Guide.

Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #SSH #MITM #NMAP #Wireshark #arp #DNS #hack #взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 Получаем учетные данные пользователя в Windows.

💬 Приветствую тебя user_name.

Сегодня мы поговорим о двух программах которые помогут тебе получить учетные данные пользователя.

The FakeLogonScreen — софт, который подменяет стандартный экран ввода пароля ОС, используя параметры стандартного экрана, заданные в системе, что повышает шансы получить учетные данные для входа в систему и остаться незамеченным. Введенный пароль проверяется в Active Directory или на локальном ПК, чтобы убедиться в его правильности, а затем отображается в консоли или сохраняется на диск.

📌 Если у пользователя настроен уникальный фон блокировки экрана, то FakeLogonScreen будет использовать его по умолчанию, так же, FakeLogonScreen блокирует большое количество комбинаций клавиш, во избежание обхода экрана, и самое главное, проверяет введенный пользователем пароль. В дальнейшем атакующий увидит учетные данные жертвы в своей консоли.

SharpLocker — очень похожая программа, которая помогает получить учетные данные пользователя, с помощью поддельного экрана блокировки, все учетные данные отправляются в консоль. Софт не проверяет учетные данные после ввода, и не изменяет обои в отличии от FakeLogonScreen. Использование данной программы не рекомендуется если у тебя есть возможность установить FakeLogonScreen.

Напоминаю что в #Metasploit Framework, о котором мы уже рассказывали в нашем канале, имеет в своем арсенале модуль, который может вызвать фейковое окно с запросом авторизации Windows Security от имени любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван запрос авторизации.

☝🏻 Как только будет выдано диалоговое окно от имени определенного процесса с запросом авторизации, пользователь введет учетные данные, после чего они будут отображены в консоли #Metasploit.

‼️ В дополнение по теме, я рекомендую пройти бесплатный курс по Cobalt Strike не выходя из Telegram, мы залили его в наше облако для комфортного просмотра. Помимо этого изучи руководство на русском языке по Metasploit. И обрати внимание на хэштеги в нашей группе #Metasploit #Cobalt_Strike #СИ #Фишинг #hack #Взлом #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 PoisonTap. USB атаки на ПК, с помощью Raspberry Pi Zero.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня Я расскажу тебе о PoisonTap. Благодаря Raspberry Pi Zero + microSD и кабеля micro-USB, можно эксплуатировать заблокированный и защищенный паролем ПК.

При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.

‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.

👨🏻‍💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.

🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.

📌 Еще одна инструкция по установке, но на Английском языке.

🧷 GitHub poisontap.

🧩 Купить Raspberry Pi Zero.

📌 В качестве дополнительной информации, рекомендую:

📓
Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Hashcat. Самый быстрый в мире взломщик паролей.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если тебя заинтересует данная тема.

📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...

🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует hashcat binaries и hashcat sources. Первое – это бинарные (исполнимые) файлы, второе – это исходный код. Нам нужны бинарники, т.е. hashcat binaries.

☝🏻 Буквально месяц назад, hashcat получил крупное обновление. Changelog доступен на форуме проекта.

📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.

🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.

🧩 Репозиторий на GitHub Ряд полезной информации на Хабре.

🔖
Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)

‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔴 Red team: пентест одновременно двух организаций.

🖖🏻 Приветствую тебя user_name.

💬 Рекомендую обратить внимание на крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак:

Методы и тактики физического проникновения на территорию организации.
Проникновение в периметр компании извне, через IoT в квартире руководства организации.
Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
Взлом СКУД и систем камер в кафе.
Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

👨🏻‍💻 Посмотреть вебинар можно на YT.

☝🏻 После просмотра, ты узнаешь в чем разница между Red Team и пентестом, как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Red_team #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Используем Spyse для получения информации о цели.

💬 Приветствую тебя user_name.

☝🏻 Spyse - кибер-поисковик для быстрого исследования цели. Хорошая альтернатива существующим сканерам вроде: Shodan, Sublist3r, Kali Linux тулам (recon ng, masscan).

📌 Позволяет:
• Получить детальную информацию о цели, сразу, без ожидания сканирования.
• Исследовать связи между элементами в сети, тем самым расширить радиус исследования цели.
• Проверить CVE связанные с целью.
• Получать данные через удобный графический интерфейс и гибкое API. Функция гибкого поиска позволяет провести детальный поиск по всем собираемым данным. Например:
• Найти все хосты подвержены определённой уязвимости.
• Найти открытые базы данных. Алгоритм поиска : Advanced search > IP > services & ports > port > get запрос.

🔎 Spyse.com - собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются.

‼️ Сервис сканирует уязвимости CVE по цели и находит связь с другими организациями. Данные отображаются с помощью веб интерфейса и API.

🧷 Официальный сайт сервиса — https://spyse.com

#Пентест #Whois #spyse #OSINT #Hack
📲 Termux: Основы, утилиты, скрипты.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня поговорим о Termux, который является эмулятором терминала и средой Linux т.е. установив его, ты сможешь получить настоящий Linux терминал на своем Android устройстве.

☝🏻 Несомненным преимуществом является работа в виртуальном окружении (многое можно делать без root'а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root'а ваши возможности ограничены только фантазией.

📌 Благодаря информации представленной в этом посте, ты сможешь превратить свой Android в настоящий хакерский инструмент.

Termux шаг за шагом (Часть 1).

Termux шаг за шагом (Часть 2).

Android + Termux - карманный друг хакера.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering