👨🏻💻 MOFO Linux.
📦 Дистрибутив из коробки имеет
📌 Прямо из графического меню в пару кликов можно установить Freenet — одноранговая анонимная сеть с распределенным хранением зашифрованных данных. В ней есть свои сайты и форумы, которые практически невозможно цензурировать.
🔐 За криптографическую защиту твоих данных, отвечает eCryptfs — это многоуровневая файловая система с шифрованием на лету. которая работает поверх существующей файловой системы и не требует создания специального раздела. ➕ в MOFO предустановлена утилита ZuluCrypt с поддержкой формата криптоконтейнеров TrueCrypt и VeraCrypt.
💬 Для общения установлены: Telegram, Signal и Riot.
🧷 Официальный сайт.
📎 Исходный код.
🖇 SourceForge.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MOFO #ИБ #TOR #gpg #Шифрование
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим о MOFO Linux, который позиционирует себя как операционная система, оптимизированная для обхода блокировок и слежки. Предназначение MOFO Linux состоит в том, чтобы обходить блокировки, предоставляя тебе возможность общаться без вмешательства Большого брата.📦 Дистрибутив из коробки имеет
SoftEther VPN, OpenVPN которые автоматически определяют для подключения, самые быстрые и бесплатные сервера. Помимо Tor и VPN, MOFO поддерживает I2P плюс Lantern и Psiphon, как шустрые прокси. Lantern автоматически подключится к удаленным серверам и предоставит быстрый, неограниченный доступ в Интернет через Firefox.📌 Прямо из графического меню в пару кликов можно установить Freenet — одноранговая анонимная сеть с распределенным хранением зашифрованных данных. В ней есть свои сайты и форумы, которые практически невозможно цензурировать.
🔐 За криптографическую защиту твоих данных, отвечает eCryptfs — это многоуровневая файловая система с шифрованием на лету. которая работает поверх существующей файловой системы и не требует создания специального раздела. ➕ в MOFO предустановлена утилита ZuluCrypt с поддержкой формата криптоконтейнеров TrueCrypt и VeraCrypt.
💬 Для общения установлены: Telegram, Signal и Riot.
🧷 Официальный сайт.
📎 Исходный код.
🖇 SourceForge.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MOFO #ИБ #TOR #gpg #Шифрование
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📑 Социальная инженерия. Собираем информацию для атаки на веб-приложения.
➖ Следующая стадия - сканирование сайта с помощью сканеров, которые помогут получить тебе необходимую информацию. Большинство инструментов присутствуют в Kali Linux, возьмем за пример утилиту whatweb, с помощью этой утилиты ты можешь получить разнообразную открытую информацию о сайте, а так же на чём базируется веб-приложение, какие технологии/языки использует и т.д. Whatweb можно использовать для удобного определение IP-адреса примерной гео-локации серверов, версии используемой CMS.
📌 Помимо whatweb ты можешь использовать nmap, и использовать его с различными скриптами которые находят известные уязвимости. Как пример, обрати внимание на nmap_vulners.
➖ После сканирования, предлагаю произвести перебор директорий. Принцип сканирования очень простой, по определенному словарю происходят запросы к сайту с целью найти скрытые директории и файлы. При успешном обнаружении, вся информация запишется в отчет сканера. Известные сканеры — dirb || dirbuster.
🔎 Сканеры dirb и dirbuster могут дать очень много необходимой информации, однако ограничиваются словарём, всё что не входит в словарь обнаружено не будет. Не забывай что активный сбор информации генерирует довольно много трафика, что может бросаться в глаза.
❗️ Необходимый, дополнительный материал к данной теме:
▪️ Утилита WhatWeb — по ссылке ты можешь найти полное описание приложения, подробную справку, примеры запуска, скриншоты, инструкцию по установке и использованию.
▪️ Сканер dirb — мануал по использованию, инструменты, включённые в пакет DIRB, справка, руководства, примеры запуска, скриншоты и различные статьи с использованием этого сканера.
▪️Сканер dirbuster — справка и руководство, описание словарей, поставляемых с программой DirBuster. Примеры запуска и многое другое.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Первое что тебе необходимо сделать, это определиться с целью и понять, для чего предназначен сайт, найти контактные данные (почта, номер телефона, ФИО сотрудников, должность сотрудника и т.д.) вся эта информация поможет при атаках с использование социальной инженерии.➖ Следующая стадия - сканирование сайта с помощью сканеров, которые помогут получить тебе необходимую информацию. Большинство инструментов присутствуют в Kali Linux, возьмем за пример утилиту whatweb, с помощью этой утилиты ты можешь получить разнообразную открытую информацию о сайте, а так же на чём базируется веб-приложение, какие технологии/языки использует и т.д. Whatweb можно использовать для удобного определение IP-адреса примерной гео-локации серверов, версии используемой CMS.
📌 Помимо whatweb ты можешь использовать nmap, и использовать его с различными скриптами которые находят известные уязвимости. Как пример, обрати внимание на nmap_vulners.
➖ После сканирования, предлагаю произвести перебор директорий. Принцип сканирования очень простой, по определенному словарю происходят запросы к сайту с целью найти скрытые директории и файлы. При успешном обнаружении, вся информация запишется в отчет сканера. Известные сканеры — dirb || dirbuster.
🔎 Сканеры dirb и dirbuster могут дать очень много необходимой информации, однако ограничиваются словарём, всё что не входит в словарь обнаружено не будет. Не забывай что активный сбор информации генерирует довольно много трафика, что может бросаться в глаза.
❗️ Необходимый, дополнительный материал к данной теме:
▪️ Утилита WhatWeb — по ссылке ты можешь найти полное описание приложения, подробную справку, примеры запуска, скриншоты, инструкцию по установке и использованию.
▪️ Сканер dirb — мануал по использованию, инструменты, включённые в пакет DIRB, справка, руководства, примеры запуска, скриншоты и различные статьи с использованием этого сканера.
▪️Сканер dirbuster — справка и руководство, описание словарей, поставляемых с программой DirBuster. Примеры запуска и многое другое.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📦 Exploit Database. База данных эксплойтов и уязвимого ПО.
➖ Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.
➖ Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.
🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
🧷 Использование, установка.
📌 Дополнительный материал...
📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
📎 Google Hacking Database.
📎 Exploit Database Security Papers.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Сегодня поговорим о базе данных эксплойтов от Offensive Security (создателей Kali Linux). Exploit Database - это архив публичных эксплойтов и уязвимого ПО, которые в свою очередь, активно используются хакерами и пентестерами.➖ Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.
➖ Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.
🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
🧷 Использование, установка.
📌 Дополнительный материал...
📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
📎 Google Hacking Database.
📎 Exploit Database Security Papers.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Social-Engineer Toolkit.
🧩 В SET присутствует огромное количество модулей, например Spearphishing который позволит тебе специальным образом сконструировать email сообщения и отправлять их определенному количеству людей с приложенным файлом с вредоносной нагрузкой, с возможностью подмены адреса отправителя.
👨🏻💻 Благодаря SET ты можешь если не всё, то очень многое: создание и внедрение вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода, сбор данных и многое другое. Тут все зависит от твоей фантазии.
📌 Подробное описание, всех модулей, всех возможностей данного фреймворка, мануал по установке и многое другое.
🧷 GitHub ➕ Мануал по SET.
📚 Рекомендуемая литература по данной теме:
📗 Learn Social Engineering: Learn the art of human hacking with an internationally renowned expert.
В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.
📕 Искусство быть невидимым. Кевин Митник ➕ Аудиокнига.
Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один — Кевина Митника.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс #ИБ #CVE #Подборка #Пентест #СИ #Metasploit #Cobalt
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Сегодня поговорим о Social-Engineer Toolkit — это фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.🧩 В SET присутствует огромное количество модулей, например Spearphishing который позволит тебе специальным образом сконструировать email сообщения и отправлять их определенному количеству людей с приложенным файлом с вредоносной нагрузкой, с возможностью подмены адреса отправителя.
👨🏻💻 Благодаря SET ты можешь если не всё, то очень многое: создание и внедрение вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода, сбор данных и многое другое. Тут все зависит от твоей фантазии.
📌 Подробное описание, всех модулей, всех возможностей данного фреймворка, мануал по установке и многое другое.
🧷 GitHub ➕ Мануал по SET.
📚 Рекомендуемая литература по данной теме:
📗 Learn Social Engineering: Learn the art of human hacking with an internationally renowned expert.
В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.
📕 Искусство быть невидимым. Кевин Митник ➕ Аудиокнига.
Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один — Кевина Митника.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс #ИБ #CVE #Подборка #Пентест #СИ #Metasploit #Cobalt
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💧 Сервисы для поиска утечек IP адреса.
➖ Выявление использования средств анонимизации.
https://2ip.ru/privacy/
➖ Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/
➖ Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/
➖ Поиск разных утечек.
http://www.doileak.com/
➖ Поиск утечек DNS.
https://dnsleaktest.com/
➖ Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/
➖ Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp
📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.☝🏻 Главные критерии выбора инструмента для обеспечения анонимности своей ОС — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности ты можешь с помощью следующих сервисов:
➖ Выявление использования средств анонимизации.
https://2ip.ru/privacy/
➖ Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/
➖ Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/
➖ Поиск разных утечек.
http://www.doileak.com/
➖ Поиск утечек DNS.
https://dnsleaktest.com/
➖ Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/
➖ Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp
📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧅 Софт для перенаправления всего трафика через Tor.
➖ orjail — Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.
➖ torctl — Скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы. Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера. Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера.
➖ AnonSurf — скрипт включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.
➖ Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Позволяет тебе напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.
➖ Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Анонимность #Книга #Курс #tor
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
Сегодня мы поговорим о программах которые помогут перенаправить весь трафик через Tor.➖ orjail — Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.
➖ torctl — Скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы. Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера. Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера.
➖ AnonSurf — скрипт включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.
➖ Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Позволяет тебе напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.
➖ Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Анонимность #Книга #Курс #tor
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Социальная инженерия. Отложенные атаки.
👨🏻💻 Как ты уже знаешь, почта и почтовые вложения это один из главных векторов атак. Содержимое письма может содержать фишинговые ссылки, которые ведут на вредоносный сайт, где жертва может оставить пароли и логины, персональные данные, номер телефона, жертва может скачать зловред и т.д. Вся эта информация поможет при атаках с использование социальной инженерии.
☝🏻 Последнее время, начали набирать популярность отложенные атаки. Суть таких атак в следующем: ты отправляешь письмо с обычной ссылкой, которая не является вредоносной на момент проверки письма, однако в скором времени ты можешь изменить сайт, куда данная ссылка перенаправит жертву.
🤷🏻♂️ В результате, жертва нажав на якобы “корректную” ссылку, попадает на фишинговый ресурс где в фоновом режиме скачивается зловред. Вся соль в том, что на момент проверки письма письмо является легитимным и без проблем обходит все уровни защиты.
📌 Обрати внимание на дополнительный материал по СИ:
➖ Социальная инженерия. Sim SWAP.
➖ Социальная инженерия на практике. Разведка.
➖ Социальная инженерия на практике. Подготовка.
➖ Социальная инженерия на практике. Рассылка.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Продолжаем рассматривать методы социальной инженерии, и сегодня ты узнаешь еще об одном методе атак с использованием СИ.👨🏻💻 Как ты уже знаешь, почта и почтовые вложения это один из главных векторов атак. Содержимое письма может содержать фишинговые ссылки, которые ведут на вредоносный сайт, где жертва может оставить пароли и логины, персональные данные, номер телефона, жертва может скачать зловред и т.д. Вся эта информация поможет при атаках с использование социальной инженерии.
☝🏻 Последнее время, начали набирать популярность отложенные атаки. Суть таких атак в следующем: ты отправляешь письмо с обычной ссылкой, которая не является вредоносной на момент проверки письма, однако в скором времени ты можешь изменить сайт, куда данная ссылка перенаправит жертву.
🤷🏻♂️ В результате, жертва нажав на якобы “корректную” ссылку, попадает на фишинговый ресурс где в фоновом режиме скачивается зловред. Вся соль в том, что на момент проверки письма письмо является легитимным и без проблем обходит все уровни защиты.
📌 Обрати внимание на дополнительный материал по СИ:
➖ Социальная инженерия. Sim SWAP.
➖ Социальная инженерия на практике. Разведка.
➖ Социальная инженерия на практике. Подготовка.
➖ Социальная инженерия на практике. Рассылка.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
➖ Согласно отчету Positive Technologies, 68% APT-группировок, которые нацелены на Россию, атакуют госучреждения, с целью кражи конфиденциальной информации и причинения репутационного ущерба.
📌 Как уже было сказано ранее, после стадии сбора информации, большинство АРТ-группировок начинают свою атаку с целенаправленного фишинга. А именно, с рассылки писем сотрудникам организации. В результате таких атак, АРТ-группировка получает доступ к ПК жертвы.
☝🏻 Помимо фишинга, были использованы и другие виды атак, например Drive-by attack (атака с помощью скрытой загрузки) атаки 0day, watering hole и т.д.
⚠️ Во многих организациях документооборот может проходить через большое количество сотрудников, в связи с этим, на каждом ПК может хранится копия важных документов. Хакерам остается лишь получить доступ к ПК, владелец которого занимает определенную должность в этой цепочке, либо имеет доступ к хранилищу таких документов. По большей части, именно персональные данные становятся целью АРТ-группировок.
➖ Предлагаю ознакомится с отчетом более подробно, из которого можно узнать: какие инструменты использовала та или иная группировка, атакующая различные госучреждения либо сторонние компании России.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👨🏻💻 Я уже писал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Сегодня предлагаю тебе разобрать тактики и техники известных АРТ групп.➖ Согласно отчету Positive Technologies, 68% APT-группировок, которые нацелены на Россию, атакуют госучреждения, с целью кражи конфиденциальной информации и причинения репутационного ущерба.
📌 Как уже было сказано ранее, после стадии сбора информации, большинство АРТ-группировок начинают свою атаку с целенаправленного фишинга. А именно, с рассылки писем сотрудникам организации. В результате таких атак, АРТ-группировка получает доступ к ПК жертвы.
☝🏻 Помимо фишинга, были использованы и другие виды атак, например Drive-by attack (атака с помощью скрытой загрузки) атаки 0day, watering hole и т.д.
⚠️ Во многих организациях документооборот может проходить через большое количество сотрудников, в связи с этим, на каждом ПК может хранится копия важных документов. Хакерам остается лишь получить доступ к ПК, владелец которого занимает определенную должность в этой цепочке, либо имеет доступ к хранилищу таких документов. По большей части, именно персональные данные становятся целью АРТ-группировок.
➖ Предлагаю ознакомится с отчетом более подробно, из которого можно узнать: какие инструменты использовала та или иная группировка, атакующая различные госучреждения либо сторонние компании России.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Tsunami — сканер уязвимостей от Google с открытыми исходниками.
👨🏻💻 Давай разберемся что из себя представляет этот сканер. Tsunami включает в себя nmap и ncrack. Благодаря этим утилитам производится разведка периметра, а именно поиск открытых портов с последующей проверкой, для определения протоколов и служб, после чего производится взаимодействие с каждым устройством и его открытыми портами. Выявляется список уязвимостей и используются безопасные эксплойты. Это позволяет понять, действительно ли цель уязвима для атак или нет.
➕ Сканер оснащен плагинами для проверки открытых UI (Jenkins, Jupyter, WordPress и т.д), а также слабых учетных данных. Для проверки "слабых" учетных записей используется утилита ncrack, которая помогает обнаружить слабые пароли, используемые различными протоколами и сервисами, включая SSH, FTP, RDP и MySQL.
📎 Репозиторий на GitHub.
Примеры использования, необходимые команды и другая полезная информация.
🖇 Репозиторий плагинов.
‼️ По поводу сканеров уязвимостей, мы уже рассказывали в нашем канале. Дополнительную информацию ты можешь найти по хэштегу #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix
📖 Полезная литература: Network Scanning Cookbook.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Неделю назад Google открыла исходники сканера уязвимостей Tsunami. Сканер ориентирован на крупные корпоративные сети состоящие из миллионов подключенных к интернету систем.👨🏻💻 Давай разберемся что из себя представляет этот сканер. Tsunami включает в себя nmap и ncrack. Благодаря этим утилитам производится разведка периметра, а именно поиск открытых портов с последующей проверкой, для определения протоколов и служб, после чего производится взаимодействие с каждым устройством и его открытыми портами. Выявляется список уязвимостей и используются безопасные эксплойты. Это позволяет понять, действительно ли цель уязвима для атак или нет.
➕ Сканер оснащен плагинами для проверки открытых UI (Jenkins, Jupyter, WordPress и т.д), а также слабых учетных данных. Для проверки "слабых" учетных записей используется утилита ncrack, которая помогает обнаружить слабые пароли, используемые различными протоколами и сервисами, включая SSH, FTP, RDP и MySQL.
📎 Репозиторий на GitHub.
Примеры использования, необходимые команды и другая полезная информация.
🖇 Репозиторий плагинов.
‼️ По поводу сканеров уязвимостей, мы уже рассказывали в нашем канале. Дополнительную информацию ты можешь найти по хэштегу #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix
📖 Полезная литература: Network Scanning Cookbook.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Форензика. Софт для извлечения информации из Windows.
☝🏻 Обрати внимание: софт полностью бесплатный и не требует установки, есть графический интерфейс, много софта переведено на Русский язык, во время работы софт ничего не записывает в реестр Windows, т.е. при использовании с USB носителя не оставляет следов своего присутствия + программы регулярно обновляются и добавляются новые инструменты.
🧷 Полный список софта, доступен на сайте NirSoft.
📎 Софт для форензики.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Сегодня, Я хочу поделиться уникальной коллекцией программ для извлечения данных из ПК на ОС Windows. С их помощью ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое...☝🏻 Обрати внимание: софт полностью бесплатный и не требует установки, есть графический интерфейс, много софта переведено на Русский язык, во время работы софт ничего не записывает в реестр Windows, т.е. при использовании с USB носителя не оставляет следов своего присутствия + программы регулярно обновляются и добавляются новые инструменты.
🧷 Полный список софта, доступен на сайте NirSoft.
📎 Софт для форензики.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Протокол SSH. MITM атаки. Перехват SSH.
☝🏻 Для входа на удалённый ПК по SSH можно использовать 2 способа:
• ввод пароля пользователя на удалённой системе.
• аутентификация с помощью публичного ключа.
📌 Если происходит вход по паролю, то в таком случае можно представить следующий сценарий атаки:
• Весь трафик жертвы перенаправляется на машину атакующего.
• Атакующий отслеживает попытки подключения к SSH серверу и перенаправляет их на свой SSH сервер.
• SSH сервер атакующего ведет журналы всех введённых данных, в том числе пароля жертвы.
➖ Теперь мы поговорим о SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
➖ SSH MITM использует следующие инструменты: tshark, ettercap и nmap.
❗️ Для атак в локальной сети перенаправить трафик можно двумя способами:
• ARP спуфинг. ПК атакующего рассылает сообщения ARP пакета о том, что MAC адресом роутера является MAC адрес компьютера атакующего. В результате компьютеры в локальной сети начинают отправлять сетевые пакеты через компьютер атакующего.
• DNS спуфинг. Суть в подмене ответов на DNS запросы, в результате ПК жертвы будет получать неправильные IP адреса для запрашиваемых хостов.
➖ SSH MITM v2.2 доступен на GitHub.
➖ SSH Pentesting Guide.
➖ Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #SSH #MITM #NMAP #Wireshark #arp #DNS #hack #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Начинаем с самого основного. Протокол SSH позволит тебе подключиться к другому ПК для выполнения на нём команд и передачи файлов. SSH использует надёжное шифрование, поэтому передаваемый сетевой трафик невозможно расшифровать или модифицировать.☝🏻 Для входа на удалённый ПК по SSH можно использовать 2 способа:
• ввод пароля пользователя на удалённой системе.
• аутентификация с помощью публичного ключа.
📌 Если происходит вход по паролю, то в таком случае можно представить следующий сценарий атаки:
• Весь трафик жертвы перенаправляется на машину атакующего.
• Атакующий отслеживает попытки подключения к SSH серверу и перенаправляет их на свой SSH сервер.
• SSH сервер атакующего ведет журналы всех введённых данных, в том числе пароля жертвы.
➖ Теперь мы поговорим о SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
➖ SSH MITM использует следующие инструменты: tshark, ettercap и nmap.
❗️ Для атак в локальной сети перенаправить трафик можно двумя способами:
• ARP спуфинг. ПК атакующего рассылает сообщения ARP пакета о том, что MAC адресом роутера является MAC адрес компьютера атакующего. В результате компьютеры в локальной сети начинают отправлять сетевые пакеты через компьютер атакующего.
• DNS спуфинг. Суть в подмене ответов на DNS запросы, в результате ПК жертвы будет получать неправильные IP адреса для запрашиваемых хостов.
➖ SSH MITM v2.2 доступен на GitHub.
➖ SSH Pentesting Guide.
➖ Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #SSH #MITM #NMAP #Wireshark #arp #DNS #hack #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 Получаем учетные данные пользователя в Windows.
➖ The FakeLogonScreen — софт, который подменяет стандартный экран ввода пароля ОС, используя параметры стандартного экрана, заданные в системе, что повышает шансы получить учетные данные для входа в систему и остаться незамеченным. Введенный пароль проверяется в Active Directory или на локальном ПК, чтобы убедиться в его правильности, а затем отображается в консоли или сохраняется на диск.
📌 Если у пользователя настроен уникальный фон блокировки экрана, то FakeLogonScreen будет использовать его по умолчанию, так же, FakeLogonScreen блокирует большое количество комбинаций клавиш, во избежание обхода экрана, и самое главное, проверяет введенный пользователем пароль. В дальнейшем атакующий увидит учетные данные жертвы в своей консоли.
➖ SharpLocker — очень похожая программа, которая помогает получить учетные данные пользователя, с помощью поддельного экрана блокировки, все учетные данные отправляются в консоль. Софт не проверяет учетные данные после ввода, и не изменяет обои в отличии от FakeLogonScreen. Использование данной программы не рекомендуется если у тебя есть возможность установить FakeLogonScreen.
❕ Напоминаю что в #Metasploit Framework, о котором мы уже рассказывали в нашем канале, имеет в своем арсенале модуль, который может вызвать фейковое окно с запросом авторизации Windows Security от имени любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван запрос авторизации.
☝🏻 Как только будет выдано диалоговое окно от имени определенного процесса с запросом авторизации, пользователь введет учетные данные, после чего они будут отображены в консоли #Metasploit.
‼️ В дополнение по теме, я рекомендую пройти бесплатный курс по Cobalt Strike не выходя из Telegram, мы залили его в наше облако для комфортного просмотра. Помимо этого изучи руководство на русском языке по Metasploit. И обрати внимание на хэштеги в нашей группе #Metasploit #Cobalt_Strike #СИ #Фишинг #hack #Взлом #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Сегодня мы поговорим о двух программах которые помогут тебе получить учетные данные пользователя. ➖ The FakeLogonScreen — софт, который подменяет стандартный экран ввода пароля ОС, используя параметры стандартного экрана, заданные в системе, что повышает шансы получить учетные данные для входа в систему и остаться незамеченным. Введенный пароль проверяется в Active Directory или на локальном ПК, чтобы убедиться в его правильности, а затем отображается в консоли или сохраняется на диск.
📌 Если у пользователя настроен уникальный фон блокировки экрана, то FakeLogonScreen будет использовать его по умолчанию, так же, FakeLogonScreen блокирует большое количество комбинаций клавиш, во избежание обхода экрана, и самое главное, проверяет введенный пользователем пароль. В дальнейшем атакующий увидит учетные данные жертвы в своей консоли.
➖ SharpLocker — очень похожая программа, которая помогает получить учетные данные пользователя, с помощью поддельного экрана блокировки, все учетные данные отправляются в консоль. Софт не проверяет учетные данные после ввода, и не изменяет обои в отличии от FakeLogonScreen. Использование данной программы не рекомендуется если у тебя есть возможность установить FakeLogonScreen.
❕ Напоминаю что в #Metasploit Framework, о котором мы уже рассказывали в нашем канале, имеет в своем арсенале модуль, который может вызвать фейковое окно с запросом авторизации Windows Security от имени любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван запрос авторизации.
☝🏻 Как только будет выдано диалоговое окно от имени определенного процесса с запросом авторизации, пользователь введет учетные данные, после чего они будут отображены в консоли #Metasploit.
‼️ В дополнение по теме, я рекомендую пройти бесплатный курс по Cobalt Strike не выходя из Telegram, мы залили его в наше облако для комфортного просмотра. Помимо этого изучи руководство на русском языке по Metasploit. И обрати внимание на хэштеги в нашей группе #Metasploit #Cobalt_Strike #СИ #Фишинг #hack #Взлом #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 PoisonTap. USB атаки на ПК, с помощью Raspberry Pi Zero.
➖ При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.
‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.
👨🏻💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.
🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.
📌 Еще одна инструкция по установке, но на Английском языке.
🧷 GitHub poisontap.
🧩 Купить Raspberry Pi Zero.
📌 В качестве дополнительной информации, рекомендую:
📓 Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня Я расскажу тебе о PoisonTap. Благодаря Raspberry Pi Zero + microSD и кабеля micro-USB, можно эксплуатировать заблокированный и защищенный паролем ПК. ➖ При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.
‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.
👨🏻💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.
🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.
📌 Еще одна инструкция по установке, но на Английском языке.
🧷 GitHub poisontap.
🧩 Купить Raspberry Pi Zero.
📌 В качестве дополнительной информации, рекомендую:
📓 Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Hashcat. Самый быстрый в мире взломщик паролей.
📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...
🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует
📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.
🧩 Репозиторий на GitHub ➕ Ряд полезной информации на Хабре.
🔖 Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если тебя заинтересует данная тема. 📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...
🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует
hashcat binaries и hashcat sources. Первое – это бинарные (исполнимые) файлы, второе – это исходный код. Нам нужны бинарники, т.е. hashcat binaries.
☝🏻 Буквально месяц назад, hashcat получил крупное обновление. Changelog доступен на форуме проекта.📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.
🧩 Репозиторий на GitHub ➕ Ряд полезной информации на Хабре.
🔖 Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔴 Red team: пентест одновременно двух организаций.
➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
👨🏻💻 Посмотреть вебинар можно на YT.
☝🏻 После просмотра, ты узнаешь в чем разница между Red Team и пентестом, как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Red_team #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Рекомендую обратить внимание на крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак:➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
👨🏻💻 Посмотреть вебинар можно на YT.
☝🏻 После просмотра, ты узнаешь в чем разница между Red Team и пентестом, как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Red_team #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Используем Spyse для получения информации о цели.
📌 Позволяет:
• Получить детальную информацию о цели, сразу, без ожидания сканирования.
• Исследовать связи между элементами в сети, тем самым расширить радиус исследования цели.
• Проверить CVE связанные с целью.
• Получать данные через удобный графический интерфейс и гибкое API. Функция гибкого поиска позволяет провести детальный поиск по всем собираемым данным. Например:
• Найти все хосты подвержены определённой уязвимости.
• Найти открытые базы данных. Алгоритм поиска : Advanced search > IP > services & ports > port > get запрос.
🔎 Spyse.com - собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются.
‼️ Сервис сканирует уязвимости CVE по цели и находит связь с другими организациями. Данные отображаются с помощью веб интерфейса и API.
🧷 Официальный сайт сервиса — https://spyse.com
#Пентест #Whois #spyse #OSINT #Hack
💬 Приветствую тебя user_name.
☝🏻 Spyse - кибер-поисковик для быстрого исследования цели. Хорошая альтернатива существующим сканерам вроде: Shodan, Sublist3r, Kali Linux тулам (recon ng, masscan). 📌 Позволяет:
• Получить детальную информацию о цели, сразу, без ожидания сканирования.
• Исследовать связи между элементами в сети, тем самым расширить радиус исследования цели.
• Проверить CVE связанные с целью.
• Получать данные через удобный графический интерфейс и гибкое API. Функция гибкого поиска позволяет провести детальный поиск по всем собираемым данным. Например:
• Найти все хосты подвержены определённой уязвимости.
• Найти открытые базы данных. Алгоритм поиска : Advanced search > IP > services & ports > port > get запрос.
🔎 Spyse.com - собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются.
‼️ Сервис сканирует уязвимости CVE по цели и находит связь с другими организациями. Данные отображаются с помощью веб интерфейса и API.
🧷 Официальный сайт сервиса — https://spyse.com
#Пентест #Whois #spyse #OSINT #Hack
📲 Termux: Основы, утилиты, скрипты.
☝🏻 Несомненным преимуществом является работа в виртуальном окружении (многое можно делать без root'а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root'а ваши возможности ограничены только фантазией.
📌 Благодаря информации представленной в этом посте, ты сможешь превратить свой Android в настоящий хакерский инструмент.
➖ Termux шаг за шагом (Часть 1).
➖ Termux шаг за шагом (Часть 2).
➕ Android + Termux - карманный друг хакера.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня поговорим о Termux, который является эмулятором терминала и средой Linux т.е. установив его, ты сможешь получить настоящий Linux терминал на своем Android устройстве.☝🏻 Несомненным преимуществом является работа в виртуальном окружении (многое можно делать без root'а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root'а ваши возможности ограничены только фантазией.
📌 Благодаря информации представленной в этом посте, ты сможешь превратить свой Android в настоящий хакерский инструмент.
➖ Termux шаг за шагом (Часть 1).
➖ Termux шаг за шагом (Часть 2).
➕ Android + Termux - карманный друг хакера.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔌 USB Ninja Professional.
☝🏻 Одно из преимуществ USB Ninja заключается в том, что ты можешь редактировать различные скрипты через мобильное приложение, пока кабель подключен к атакуемой машине. Так же, у девайса есть режим самоуничтожения, очистка прошивки — никаких следов.
📌 USB Ninja не может быть обнаружен антивирусами, брандмауэрами или визуально. Инструмент является идеальным для проведения пентестов.
👁 Обзор USB Ninja от Кевина Митника, ты можешь посмотреть на YT.
➖ Подробное описание, комплектация, характеристики и т.д.
🌐 Официальный сайт. Цены и другие девайсы BADUSB.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino #USBNinja
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 USB Ninja — вредоносный кабель, который компрометирует устройство за считанные секунды. Благодаря этому инструменту, можно удаленно запускать полезную нагрузку на ПК жертвы.☝🏻 Одно из преимуществ USB Ninja заключается в том, что ты можешь редактировать различные скрипты через мобильное приложение, пока кабель подключен к атакуемой машине. Так же, у девайса есть режим самоуничтожения, очистка прошивки — никаких следов.
📌 USB Ninja не может быть обнаружен антивирусами, брандмауэрами или визуально. Инструмент является идеальным для проведения пентестов.
👁 Обзор USB Ninja от Кевина Митника, ты можешь посмотреть на YT.
➖ Подробное описание, комплектация, характеристики и т.д.
🌐 Официальный сайт. Цены и другие девайсы BADUSB.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino #USBNinja
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 XSS и XSStrike.
📌 Разновидность XSS:
➖ Хранимые — вредоносный код сохраняется на сервере и загружается с него каждый раз, когда жертва открывает вредоносную страницу.
➖ Отображаемые — вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно жертве.
➖ XSS в DOM-модели — представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В этой XSS-атаке вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится.
☝🏻 Теперь поговорим о XSStrike — это первый сканер XSS для генерации собственных пэйлоадов. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
📌 Возможности XSStrike:
➖ Интеллектуальная генерация пэйлоадов.
➖ Поддержка файлов cookie.
➖ Скрытое обнаружение параметров.
➖ Пэйлоады ручной работы для фильтрации и WAF-уклонения.
и многое другое....
👨🏻💻 Читать информацию по установке и использованию.
🧷 GitHub репозиторий.
#XSStrike — мощный и многофункциональный инструмент, который может модифицировать заголовки не только в параметрах, но и с использованием текстового редактора, а также добавлять собственный набор полезной нагрузки.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.💬 XSS — тип атаки, которая заключается во внедрении вредоносного кода в страницу веб-приложения. При открытии такой страницы, на стороне пользователя, вредоносный код будет выполнен. XSS атаки позволяют внедрять в страницу произвольное содержимое, перехватывать cookie, получать доступ в закрытые разделы сайта и даже получить тебе привилегии администратора веб-ресурса.
📌 Разновидность XSS:
➖ Хранимые — вредоносный код сохраняется на сервере и загружается с него каждый раз, когда жертва открывает вредоносную страницу.
➖ Отображаемые — вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно жертве.
➖ XSS в DOM-модели — представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В этой XSS-атаке вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится.
☝🏻 Теперь поговорим о XSStrike — это первый сканер XSS для генерации собственных пэйлоадов. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
📌 Возможности XSStrike:
➖ Интеллектуальная генерация пэйлоадов.
➖ Поддержка файлов cookie.
➖ Скрытое обнаружение параметров.
➖ Пэйлоады ручной работы для фильтрации и WAF-уклонения.
и многое другое....
👨🏻💻 Читать информацию по установке и использованию.
🧷 GitHub репозиторий.
#XSStrike — мощный и многофункциональный инструмент, который может модифицировать заголовки не только в параметрах, но и с использованием текстового редактора, а также добавлять собственный набор полезной нагрузки.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Penetration testing practice lab.
📌 Для тех, кто любит получать информацию в виде удобных майнд-карт, то вот здесь - http://www.amanhardikar.com/mindmaps.html можно найти несколько карт по разным категориям тестирования.
📌 Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
Общий список - https://www.amanhardikar.com/mindmaps.html
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.💬 В этом посте я хотел бы поделиться некоторыми полезными ссылками на инструменты,которые помогут при проведении реального, практического тестирования ИТ-инфраструктуры на защищенность.
📌 Для тех, кто любит получать информацию в виде удобных майнд-карт, то вот здесь - http://www.amanhardikar.com/mindmaps.html можно найти несколько карт по разным категориям тестирования.
📌 Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
Общий список - https://www.amanhardikar.com/mindmaps.html
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering