🔑 Социальная инженерия.
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.
• В мире социального инженера, многое изменилось. С того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему СИ, то хочу заметить, что любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и взлома.
• Приведу пример, вспомните как люди массово перешли на удаленную работу и начали активно пользоваться курьерской доставкой. Сразу появились сотни фишинговых ресурсов курьерских служб, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
• Суть в том, что актуальность, методы и успешность проведения различных атак с использованием СИ, в большинстве случаев зависит от того что происходит в мире, твоего сценария, твоей фантазии и серого вещества в голове.
Рассмотрим несколько сценариев:
📌 Макросные сценарии – сценарии, где пользователь должен разрешить выполнение макросов. В качестве примера недавней атаки можно привести запуск шифровальщика через макросы.
📌 Парольные сценарии – сценарии, где пользователь должен ввести в систему свои логин и пароль. Здесь можно вспомнить необычную атаку с использованием азбуки Морзе о которой я писал ранее.
📌 Сценарии с исполняемыми файлами – сценарии, где пользователь должен скачать и установить исполняемый файл. Телефонный скам, якобы от компании Microsoft, а также атаки на пользователей LinkedIn с использованием бесфайлового бэкдора more_eggs.
Что касается методов, то обрати внимание на материал который опубликован в нашем канале и даст тебе возможность прокачать свою СИ:
• Социальная инженерия, фейковые курьеры и сервисы.
• Социальная инженерия. Классический обман.
• Методы, применяемые при фишинговых атаках.
• Охота на «мамонта».
• Социальная инженерия в Telegram. Угон каналов. v2.
• Фишинг и "Почта России".
• Методы и инструменты для социотехнического тестирования в 2021 году.
• Социальная инженерия за 2020 год.
• Оформляем письмо для максимального отклика.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ, #Фишинг #tools и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Для успешного проведения большой и сложной атаки, ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Я уже писал о всех этапах и этот материал ты сможешь найти по ссылкам ниже:
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.
• В мире социального инженера, многое изменилось. С того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему СИ, то хочу заметить, что любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и взлома.
• Приведу пример, вспомните как люди массово перешли на удаленную работу и начали активно пользоваться курьерской доставкой. Сразу появились сотни фишинговых ресурсов курьерских служб, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
• Суть в том, что актуальность, методы и успешность проведения различных атак с использованием СИ, в большинстве случаев зависит от того что происходит в мире, твоего сценария, твоей фантазии и серого вещества в голове.
Рассмотрим несколько сценариев:
📌 Макросные сценарии – сценарии, где пользователь должен разрешить выполнение макросов. В качестве примера недавней атаки можно привести запуск шифровальщика через макросы.
📌 Парольные сценарии – сценарии, где пользователь должен ввести в систему свои логин и пароль. Здесь можно вспомнить необычную атаку с использованием азбуки Морзе о которой я писал ранее.
📌 Сценарии с исполняемыми файлами – сценарии, где пользователь должен скачать и установить исполняемый файл. Телефонный скам, якобы от компании Microsoft, а также атаки на пользователей LinkedIn с использованием бесфайлового бэкдора more_eggs.
Что касается методов, то обрати внимание на материал который опубликован в нашем канале и даст тебе возможность прокачать свою СИ:
• Социальная инженерия, фейковые курьеры и сервисы.
• Социальная инженерия. Классический обман.
• Методы, применяемые при фишинговых атаках.
• Охота на «мамонта».
• Социальная инженерия в Telegram. Угон каналов. v2.
• Фишинг и "Почта России".
• Методы и инструменты для социотехнического тестирования в 2021 году.
• Социальная инженерия за 2020 год.
• Оформляем письмо для максимального отклика.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ, #Фишинг #tools и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔓 Взломать админа.
Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия.
Кевин Митник
В сегодняшней статье:
• Наша цель: проверка соблюдения сотрудниками политик ИБ.
• Методы: социальная инженерия #СИ
• Локальная цель: получение информации, которая позволит реализовать атаку «повышение привилегий».
https://habr.com/ru/company/pm/blog/485270/
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #Психология #НЛП и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия.
Кевин Митник
🖖🏻 Приветствую тебя user_name.• Проверка осведомленности персонала об ИБ-угрозах является одним из самых востребованных кейсов. Проводится она, как правило, методами социальной инженерии.
В сегодняшней статье:
• Наша цель: проверка соблюдения сотрудниками политик ИБ.
• Методы: социальная инженерия #СИ
• Локальная цель: получение информации, которая позволит реализовать атаку «повышение привилегий».
https://habr.com/ru/company/pm/blog/485270/
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #Психология #НЛП и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя подборку полезного материала, касательно Cobalt Strike, это богатый фреймворк для проведения тестов на проникновение, который из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки и еще ряд полезных возможностей.➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👣 Скрываем следы при сканировании с #NMAP.
• Использовать такой метод довольно просто:
⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.
📌 Обрати внимание на дополнительный материал материал:
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Полный список скриптов Nmap NSE.
• Как просканировать все порты с NMAP.
• Nmap в Termux.
• Анонимное сканирование с NMAP через Tor.
• Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
• NMAP в практике Пентеста.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Один из интересных методов, скрыть от посторонних глаз, тот факт что твоя цель сканируется — одновременно запустить несколько потоков сканирования, подменяя обратный IP-адрес во всех случаях, кроме одного. Смысл здесь в том, чтобы запутать IDS и администратора машины. В логах IDS окажется сразу несколько попыток сканирования с разных адресов, среди которых будет только один настоящий.
• Использовать такой метод довольно просто:
$ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1• Ты можешь указать сколько угодно фиктивных адресов или позволить #Nmap сгенерировать рандомные адреса за тебя:
$ sudo nmap -D RND:15 192.168.0.1(в данном случае 15 адресов):
⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.
📌 Обрати внимание на дополнительный материал материал:
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Полный список скриптов Nmap NSE.
• Как просканировать все порты с NMAP.
• Nmap в Termux.
• Анонимное сканирование с NMAP через Tor.
• Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
• NMAP в практике Пентеста.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
❗️ Релиз Kali Linux 2021.2
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
• В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
В новом выпуске:
• Представлен инструментарий Kaboxer 1.0, позволяющий распространять приложения, запускаемые в изолированных контейнерах. Особенностью Kaboxer является то, что подобные контейнеры с приложениями поставляются через штатную систему управления пакетами и устанавливаются при помощи утилиты apt. В форме контейнеров в дистрибутиве пока распространяются три приложения - Covenant, Firefox Developer Edition и Zenmap.
• Предложена утилита Kali-Tweaks 1.0 с интерфейсом для упрощения настройки Kali Linux. Утилита позволяет установить дополнительные тематические наборы инструментов, изменить приглашение командной оболочки (Bash или ZSH), включить экспериментальные репозитории и изменить параметры для запуска внутри виртуальных машин.
Добавлены новые утилиты:
• CloudBrute - поиск инфраструктур компаний, файлов и приложений в незащищённых облачных окружениях;
• Dirsearch - перебор типовых файлов и каталогов в скрытых путях web-сервера;
• Feroxbuster - рекурсивный поиск контента методом перебора;
• Ghidra - фреймворк обратного инжиниринга;
• Pacu - фреймворк для исследований окружений AWS;
• Peirates - тестирование безопасности инфраструктуры на базе Kubernetes;
• Quark-Engine - определитель вредоносного ПО для Android;
• VSCode - редактор кода;
• Обеспечена полная поддержка моноблока Raspberry Pi 400 и улучшены сборки для плат Raspberry Pi (ядро Linux обновлено до версии 5.4.83, обеспечена работа Bluetooth на платах Raspberry Pi 4, добавлены новые конфигураторы kalipi-config и kalipi-tft-config, время первой загрузки сокращено с 20 минут до 15 секунд).
• Одновременно подготовлен релиз NetHunter 2021.2, окружения для мобильных устройств на базе платформы Android с подборкой инструментов для тестирования систем на наличие уязвимостей.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2021.2. Для загрузки подготовлены несколько вариантов iso-образов, размером 378 МБ, 3.6 ГБ и 4.2 ГБ.
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
• В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
В новом выпуске:
• Представлен инструментарий Kaboxer 1.0, позволяющий распространять приложения, запускаемые в изолированных контейнерах. Особенностью Kaboxer является то, что подобные контейнеры с приложениями поставляются через штатную систему управления пакетами и устанавливаются при помощи утилиты apt. В форме контейнеров в дистрибутиве пока распространяются три приложения - Covenant, Firefox Developer Edition и Zenmap.
• Предложена утилита Kali-Tweaks 1.0 с интерфейсом для упрощения настройки Kali Linux. Утилита позволяет установить дополнительные тематические наборы инструментов, изменить приглашение командной оболочки (Bash или ZSH), включить экспериментальные репозитории и изменить параметры для запуска внутри виртуальных машин.
Добавлены новые утилиты:
• CloudBrute - поиск инфраструктур компаний, файлов и приложений в незащищённых облачных окружениях;
• Dirsearch - перебор типовых файлов и каталогов в скрытых путях web-сервера;
• Feroxbuster - рекурсивный поиск контента методом перебора;
• Ghidra - фреймворк обратного инжиниринга;
• Pacu - фреймворк для исследований окружений AWS;
• Peirates - тестирование безопасности инфраструктуры на базе Kubernetes;
• Quark-Engine - определитель вредоносного ПО для Android;
• VSCode - редактор кода;
• Обеспечена полная поддержка моноблока Raspberry Pi 400 и улучшены сборки для плат Raspberry Pi (ядро Linux обновлено до версии 5.4.83, обеспечена работа Bluetooth на платах Raspberry Pi 4, добавлены новые конфигураторы kalipi-config и kalipi-tft-config, время первой загрузки сокращено с 20 минут до 15 секунд).
• Одновременно подготовлен релиз NetHunter 2021.2, окружения для мобильных устройств на базе платформы Android с подборкой инструментов для тестирования систем на наличие уязвимостей.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Mimikatz. Сбор учетных данных.
• Pass-the-Hash: ранее Windows хранил данные аутентификации в хэше NTLM. Атакующие используют #Mimikatz для передачи точной строки хеша на целевой ПК для входа в систему. Им даже не нужно взламывать пароль, а просто нужно перехватить хеш и использовать его без какой-либо обработки.
Подробнее об NTLM: Аутентификация в системах Windows. Часть 1 - NTLM
• Pass-the-Ticket: новые версии Windows хранят данные аутентификации в конструкции, называемой тикетом. #Mimikatz предоставляет пользователю возможность передать тикет Kerberos на другой компьютер и войти в систему с помощью этого тикета.
• OverPass the Hash: еще одна разновидность атаки pass-the-hash, но этот метод передает уникальный ключ для выдачи себя за пользователя, данные которого можно получить от контроллера домена.
• Kerberos Golden Ticket: вид атаки с перехватом тикета, целью является конкретный тикет для скрытой учетной записи под названием KRBTGT. Учетная запись KRBTGT – это специальная учетная запись в #AD, которая подписывает все Kerberos-тикеты. Атакующий, может получить доступ к контроллеру домена (DC) и использовать эту учетную запись для создания Golden ticket, который даст им неограниченный доступ к практически любой системе в корпоративной сети.
• Kerberos Silver Ticket: еще одна атака типа pass-the-ticket, но «серебряный тикет»использует для своих целей функцию Windows, которая упрощает использование служб в сети. Kerberos предоставляет пользователю тикет сервера выдачи разрешений (TGS), и пользователь может использовать этот тикет для входа в любые службы в сети.
• Pass-the-Cache: атака, не использующая уязвимости Windows! Атака с перехватом кэша обычно аналогична атаке с перехватом билета, но в этой атаке используются сохраненные и зашифрованные данные для входа в систему Mac/UNIX/Linux.
🍥 На десерт:
Генератор уязвимой машины с AD для изучение способов атаки. (взято у @hybgl)
Список багов:
🧷 https://github.com/WazeHell/vulnerable-AD
‼️ Дополнительный материал доступен по хештегу #Mimikatz #hack #Взлом #Пентест и #AD. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Mimikatz хорошо известна за возможность извлекать пароли в виде простого текста, хеши, ПИН коды и билеты kerberos из памяти. Но первоначально #Mimikatz демонстрировал, как использовать одну уязвимость в системе аутентификации Windows. Сегодня мы поговорим о методах сбора учетных данных с помощью Mimikatz:• Pass-the-Hash: ранее Windows хранил данные аутентификации в хэше NTLM. Атакующие используют #Mimikatz для передачи точной строки хеша на целевой ПК для входа в систему. Им даже не нужно взламывать пароль, а просто нужно перехватить хеш и использовать его без какой-либо обработки.
Подробнее об NTLM: Аутентификация в системах Windows. Часть 1 - NTLM
• Pass-the-Ticket: новые версии Windows хранят данные аутентификации в конструкции, называемой тикетом. #Mimikatz предоставляет пользователю возможность передать тикет Kerberos на другой компьютер и войти в систему с помощью этого тикета.
• OverPass the Hash: еще одна разновидность атаки pass-the-hash, но этот метод передает уникальный ключ для выдачи себя за пользователя, данные которого можно получить от контроллера домена.
• Kerberos Golden Ticket: вид атаки с перехватом тикета, целью является конкретный тикет для скрытой учетной записи под названием KRBTGT. Учетная запись KRBTGT – это специальная учетная запись в #AD, которая подписывает все Kerberos-тикеты. Атакующий, может получить доступ к контроллеру домена (DC) и использовать эту учетную запись для создания Golden ticket, который даст им неограниченный доступ к практически любой системе в корпоративной сети.
• Kerberos Silver Ticket: еще одна атака типа pass-the-ticket, но «серебряный тикет»использует для своих целей функцию Windows, которая упрощает использование служб в сети. Kerberos предоставляет пользователю тикет сервера выдачи разрешений (TGS), и пользователь может использовать этот тикет для входа в любые службы в сети.
• Pass-the-Cache: атака, не использующая уязвимости Windows! Атака с перехватом кэша обычно аналогична атаке с перехватом билета, но в этой атаке используются сохраненные и зашифрованные данные для входа в систему Mac/UNIX/Linux.
🍥 На десерт:
Генератор уязвимой машины с AD для изучение способов атаки. (взято у @hybgl)
Список багов:
• Abusing ACLs/ACEs;• Kerberoasting;• AS-REP Roasting;• Abuse DnsAdmins;• Password in AD User comment;• Password Spraying;• DCSync;• Silver Ticket;• Golden Ticket;• Pass-the-Hash;• Pass-the-Ticket;• SMB Signing Disabled;🧷 https://github.com/WazeHell/vulnerable-AD
‼️ Дополнительный материал доступен по хештегу #Mimikatz #hack #Взлом #Пентест и #AD. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Mimikatz. Подборка полезного материала.
Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
• Mimikatz. Собственная сборка для обхода антивируса.
• NTLM. Описание, перехват, аутентификация в системах Windows.
📌 Полезный материал на английском языке:
• Mimikatz and Active Directory Kerberos Attacks;
• Dump Clear-Text Passwords for All Admins in the Domain Using Mimikatz DCSync;
• How Attackers Use Kerberos Silver Tickets to Exploit Systems;
• Mimikatz DCSync Usage, Exploitation, and Detection;
• Sneaky Active Directory Persistence #12: Malicious Security Support Provider (SSP);
• Sneaky Active Directory Persistence #11: Directory Service Restore Mode (DSRM);
• Kerberos Golden Tickets are Now More Golden;
• It’s All About Trust – Forging Kerberos Trust Tickets to Spoof Access across Active Directory Trusts;
• Detecting Mimikatz Use;
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
🖖🏻 Приветствую тебя user_name.
• Вечера мы изучали возможности и методы сбора учетных данных с помощью #Mimikatz. Сегодня я собрал для тебя подборку материала, который поможет тебе в изучении этого инструмента:• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
• Mimikatz. Собственная сборка для обхода антивируса.
• NTLM. Описание, перехват, аутентификация в системах Windows.
📌 Полезный материал на английском языке:
• Mimikatz and Active Directory Kerberos Attacks;
• Dump Clear-Text Passwords for All Admins in the Domain Using Mimikatz DCSync;
• How Attackers Use Kerberos Silver Tickets to Exploit Systems;
• Mimikatz DCSync Usage, Exploitation, and Detection;
• Sneaky Active Directory Persistence #12: Malicious Security Support Provider (SSP);
• Sneaky Active Directory Persistence #11: Directory Service Restore Mode (DSRM);
• Kerberos Golden Tickets are Now More Golden;
• It’s All About Trust – Forging Kerberos Trust Tickets to Spoof Access across Active Directory Trusts;
• Detecting Mimikatz Use;
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 #OSINT. Компьютерная разведка.
Поговорим о сервисах и утилитах, которые созданы для анализа таких данных, как IP, SSID, метаданные файлов, DNS-записи, и всего, где объектом анализа выступает элемент IT-структуры, будь то сайт или IP-адрес.
• Xinit.ru — проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; сервисы и протоколы на сервере; HTTP-заголовки ответа; ссылки со страниц сайта на хосте; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.
• Urlscan.io — проверяет, кому выдан TLS-сертификат и какие IP-адреса связаны с сайтом.
• PDFCandy — сервис дает тебе возможность извлекать и изменять метаданные PDF. Об изменении метаданных я уже писал — https://t.me/Social_engineering/933
• wigle — может показать SSID и BSSID хотспотов Wi-Fi на карте.
• PublicWWW — сервис ищет инфу по исходному коду страниц. Находит никнеймы, упоминания в коде, сопоставляет значки сайтов, что позволяет искать двойники; находит любые схожие упоминания идентификаторов или фраз, кошельков, токенов, позволяет также находить поставщиков рекламных виджетов и т.д.
• Metadata2Go — поможет узнать все метаданные файла.
• HostHunter — ищет доменные имена для набора IP-адресов.
• Knock Subdomain Scan— перебирает субдомены на целевом домене и может генерировать выходной файл с результатами.
‼️ Другую дополнительную информацию, ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Поговорим о сервисах и утилитах, которые созданы для анализа таких данных, как IP, SSID, метаданные файлов, DNS-записи, и всего, где объектом анализа выступает элемент IT-структуры, будь то сайт или IP-адрес.
🖖🏻 Приветствую тебя user_name.
• 2 месяца назад, была опубликована отличная подборка, благодаря которой ты можешь найти полезную информацию о своей цели, имея ip, MAC или физический адрес. Подборка вышла очень большой и полезной, но сегодня ты узнаешь об основных инструментах в этой категории:• Xinit.ru — проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; сервисы и протоколы на сервере; HTTP-заголовки ответа; ссылки со страниц сайта на хосте; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.
• Urlscan.io — проверяет, кому выдан TLS-сертификат и какие IP-адреса связаны с сайтом.
• PDFCandy — сервис дает тебе возможность извлекать и изменять метаданные PDF. Об изменении метаданных я уже писал — https://t.me/Social_engineering/933
• wigle — может показать SSID и BSSID хотспотов Wi-Fi на карте.
• PublicWWW — сервис ищет инфу по исходному коду страниц. Находит никнеймы, упоминания в коде, сопоставляет значки сайтов, что позволяет искать двойники; находит любые схожие упоминания идентификаторов или фраз, кошельков, токенов, позволяет также находить поставщиков рекламных виджетов и т.д.
• Metadata2Go — поможет узнать все метаданные файла.
• HostHunter — ищет доменные имена для набора IP-адресов.
• Knock Subdomain Scan— перебирает субдомены на целевом домене и может генерировать выходной файл с результатами.
‼️ Другую дополнительную информацию, ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Определяем имя и версию ОС удаленного хоста с помощью #NMAP.
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
🖖🏻 Приветствую тебя user_name.
• Наверное, это одна из самых известных функций #Nmap. Отправляя удаленному хосту нестандартные пакеты и сопоставляя ответ с «базой отпечатков ОС» (/usr/share/nmap/nmap-os-db), #Nmap способен достаточно точно определить запущенную на машине ОС. Все, что нужно сделать, — это запустить Nmap с флагом -O:$ sudo nmap -O 192.168.0.1• Однако далеко не всегда Nmap способен на 100% правильно угадать ОС. Если сделать это не получится, Nmap выведет на экран наиболее близкие к правильному варианты...
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
-A, чтобы заставить Nmap попытаться определить версию ОС, версию служб и даже провести более детальный анализ служб с помощью скриптов NSE (Nmap Scripting Engine):$ sudo nmap -A 192.168.0.1
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.👤 Социальная инженерия, физическое проникновение на территорию организации.
• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
💬 Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• СКУД. Социальная инженерия и физическая безопасность.• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
💬 Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 p0f.
• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Режим SYN — подразумевает исследование входящих соединений;• Режим SYN+ACK — исследование исходящих подключений;• Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;• Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
• Сайт: https://lcamtuf.coredump.cx/p0f3/• Платформа: GNU/Linux, Windows, macOS
• Справка\Примеры: https://kali.tools/?p=322‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Вспомогательные модули #Metasploit.
Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
🧷 https://www.infosecmatter.com/metasploit-auxiliary-modules-detailed-spreadsheet/
‼️ Надеюсь, что этот список поможет тебе легче ориентироваться в количестве модулей #Metasploit и сэкономит твое время в работе. Дополнительный материал доступен по хештегу #Metasploit. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
🖖🏻 Приветствую тебя user_name.• Сегодня, ты узнаешь о полезном списке вспомогательных модулях #Metasplot. Но это будет не просто список, а интерактивная таблица с наиболее важной информацией о каждом модуле (1120 модулей на момент написания статьи), а именно:
• Название и краткое описание модуля;• Платформа и CVE;• Справочные ссылки с более подробной информацией.🧷 https://www.infosecmatter.com/metasploit-auxiliary-modules-detailed-spreadsheet/
‼️ Надеюсь, что этот список поможет тебе легче ориентироваться в количестве модулей #Metasploit и сэкономит твое время в работе. Дополнительный материал доступен по хештегу #Metasploit. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Десятая конференция ZeroNights пройдет 30 июня в летнем Петербурге 📢
Международная конференция по информационной безопасности ZeroNights приглашает отметить свое десятилетие в неформальной обстановке 30 июня в пространстве «Севкабель Порт». Вас ждет насыщенный день и мощная программа с тематическими активностями.
Для кого?
Среди участников конференции – технические специалисты, администраторы, руководители и сотрудники служб ИБ, пентестеры, программисты и все, кто интересуется прикладными аспектами отрасли.
Что будет?
– Доклады ключевых спикеров и выступления основной программы (клуб «МОРЗЕ»).
– Выступления секций Defensive Track, Web Village и Hardware Zone будут проходить на свежем воздухе в формате open-air на просторной набережной.
Крытые трибуны обеспечат слушателям комфорт в любую погоду.
Подробности, программа и билеты на сайте — https://zeronights.ru/
Международная конференция по информационной безопасности ZeroNights приглашает отметить свое десятилетие в неформальной обстановке 30 июня в пространстве «Севкабель Порт». Вас ждет насыщенный день и мощная программа с тематическими активностями.
Для кого?
Среди участников конференции – технические специалисты, администраторы, руководители и сотрудники служб ИБ, пентестеры, программисты и все, кто интересуется прикладными аспектами отрасли.
Что будет?
– Доклады ключевых спикеров и выступления основной программы (клуб «МОРЗЕ»).
– Выступления секций Defensive Track, Web Village и Hardware Zone будут проходить на свежем воздухе в формате open-air на просторной набережной.
Крытые трибуны обеспечат слушателям комфорт в любую погоду.
Подробности, программа и билеты на сайте — https://zeronights.ru/
😈 Relay атаки.
• Relay атака подразумевает просто процесс повторения передачи данных, то есть ее шаблон хорошо подходит для того, чтобы влиять на состояние систем, даже не имея к ним прямого доступа. Особенно это актуально, если в системе используется криптографические методы защиты.
• Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на #AD.
🧷 https://habr.com/ru/company/otus/blog/561754/
‼️ Дополнительную информацию ты можешь найти по хештегам #MitM и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Термин "Relay" используется для обозначения процесса повторной передачи данных. Основным условием проведения Relay атаки является то, что атакующий перед началом "повторения" должен находиться посередине соединения, то есть контролировать или хотя бы наблюдать процесс передачи информации. Для такого состояния существует отдельный термин — #MitM.• Relay атака подразумевает просто процесс повторения передачи данных, то есть ее шаблон хорошо подходит для того, чтобы влиять на состояние систем, даже не имея к ним прямого доступа. Особенно это актуально, если в системе используется криптографические методы защиты.
• Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на #AD.
🧷 https://habr.com/ru/company/otus/blog/561754/
‼️ Дополнительную информацию ты можешь найти по хештегам #MitM и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💎 Фальшивые криптовалютные кошельки. Социальная инженерия в сфере криптовалюты.
• Комплект, который направляется жертве, содержит фирменную упаковку с вредоносным крипто-кошельком, руководство по настройке нового устройства и письмо. В письме указано, что "устройство которым владеет жертва, больше не безопасно, информация о клиентах компании утекла в открытый доступ, а новый кошелек отправлен для замены предыдущего".
• Суть в том, что в руководстве, жертве предлагается подключить новый кошелек к своему ПК, открыть появившийся диск и запустить софт, который был в комплекте. Затем жертва должна ввести фразу восстановления, чтобы импортировать кошелек на новое устройство. Любой человек, кому известна эта фраза, может импортировать кошелек и получить доступ к криптовалюте жертвы. Поэтому после ввода фразы восстановления она отправлялась атакующим, которые таким образом могли воровать чужие средства.
• Наибольший отклик от жертвы, атакующие могли получить если бы более тщательно подготовились к рассылке: использовали более качественные материалы для оформления внешнего вида упаковки, проверяли качество упаковки перед отправкой, подготовили корректное письмо (без орфографических ошибок), оформили качественную и цветную инструкцию для импорта кошелька и т.д.
• Сама идея и схема реализации очень интересная, если учитывать что в качестве таргета, использовались реальные владельцы крипто-кошельков, база которых была слита в сеть в декабре 2020 года. Однако "выжать" из этой схемы можно было бы намного больше, если атакующие учитывали вышеописанные мелочи в реализации.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Буквально вчера, создатель знаменитого O•MG cable, в своем Твиттере опубликовал интересный пост про вредоносные крипто-кошельки, которые атакующие направляют своим жертвам от лица компании, якобы для замены старых устройств. Пост интересный с точки зрения Социальной Инженерии.• Комплект, который направляется жертве, содержит фирменную упаковку с вредоносным крипто-кошельком, руководство по настройке нового устройства и письмо. В письме указано, что "устройство которым владеет жертва, больше не безопасно, информация о клиентах компании утекла в открытый доступ, а новый кошелек отправлен для замены предыдущего".
• Суть в том, что в руководстве, жертве предлагается подключить новый кошелек к своему ПК, открыть появившийся диск и запустить софт, который был в комплекте. Затем жертва должна ввести фразу восстановления, чтобы импортировать кошелек на новое устройство. Любой человек, кому известна эта фраза, может импортировать кошелек и получить доступ к криптовалюте жертвы. Поэтому после ввода фразы восстановления она отправлялась атакующим, которые таким образом могли воровать чужие средства.
• Наибольший отклик от жертвы, атакующие могли получить если бы более тщательно подготовились к рассылке: использовали более качественные материалы для оформления внешнего вида упаковки, проверяли качество упаковки перед отправкой, подготовили корректное письмо (без орфографических ошибок), оформили качественную и цветную инструкцию для импорта кошелька и т.д.
• Сама идея и схема реализации очень интересная, если учитывать что в качестве таргета, использовались реальные владельцы крипто-кошельков, база которых была слита в сеть в декабре 2020 года. Однако "выжать" из этой схемы можно было бы намного больше, если атакующие учитывали вышеописанные мелочи в реализации.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Metasploit Framework.
• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
• SANS Metasploit Cheat Sheet.
• What is Metasploit?
• Metasploit - github.io
• Facts and Myths about AV Evasion with the Metasploit Framework.
• MSF/Meterpreter cmd reference Writing Modules.
• Writing an Exploit.
• Writing an Exploit for Metasploit by Corelan.
• Writing an Auxiliary module.
• Writing a Post-Exploitation module.
• Style tips for writing a Metasploit module.
• Metasploit Framework Module Github.
• Metasploit Cheat Sheet v1.
• Metasploit Cheat Sheet v2.
• Metasploit Framework Wiki.
• Auxiliary Modules.
• Auxiliary Module Fuzzers.
• Denial-of-Service Modules.
• Auxiliary Gather Modules.
• Auxiliary Scanner Modules.
• Server Auxiliary Modules.
• Auxiliary Spoofing Modules.
• Auxiliary VOIP Modules.
• Encoder Modules.
• Payloads - Singles.
• Payloads - Singles - Windows.
• Payloads - Singles - Linux x86.
• Payloads - Stagers.
• Payloads - Stagers - Windows.
• Payloads - Stagers - Linux x86.
• Exploits.
• Exploits - Windows.
• Exploits - Linux.
• Exploits - Multi-Platform.
• Post-Exploitation Modules.
• Post-Exploitation Windows Modules.
• Post-Exploitation Linux Modules.
• Основы работы с Metasploit Framework.
• Официальный сайт Metasploit.
• Крупнейшая в сети база паблик эксплоитов.
• Один из лучших гайдов по Metasploit от Offensive security.
• Руководство Metasploit на Русском языке.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Полезная подборка для тех, кто изучает #Metasploit Framework. Напомню, что сегодня #Metasploit является самым популярным инструментом, который имеет самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Используется при организации защиты компьютерных сетей, а также для несанкционированного доступа к удалённым системам.• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
• SANS Metasploit Cheat Sheet.
• What is Metasploit?
• Metasploit - github.io
• Facts and Myths about AV Evasion with the Metasploit Framework.
• MSF/Meterpreter cmd reference Writing Modules.
• Writing an Exploit.
• Writing an Exploit for Metasploit by Corelan.
• Writing an Auxiliary module.
• Writing a Post-Exploitation module.
• Style tips for writing a Metasploit module.
• Metasploit Framework Module Github.
• Metasploit Cheat Sheet v1.
• Metasploit Cheat Sheet v2.
• Metasploit Framework Wiki.
• Auxiliary Modules.
• Auxiliary Module Fuzzers.
• Denial-of-Service Modules.
• Auxiliary Gather Modules.
• Auxiliary Scanner Modules.
• Server Auxiliary Modules.
• Auxiliary Spoofing Modules.
• Auxiliary VOIP Modules.
• Encoder Modules.
• Payloads - Singles.
• Payloads - Singles - Windows.
• Payloads - Singles - Linux x86.
• Payloads - Stagers.
• Payloads - Stagers - Windows.
• Payloads - Stagers - Linux x86.
• Exploits.
• Exploits - Windows.
• Exploits - Linux.
• Exploits - Multi-Platform.
• Post-Exploitation Modules.
• Post-Exploitation Windows Modules.
• Post-Exploitation Linux Modules.
• Основы работы с Metasploit Framework.
• Официальный сайт Metasploit.
• Крупнейшая в сети база паблик эксплоитов.
• Один из лучших гайдов по Metasploit от Offensive security.
• Руководство Metasploit на Русском языке.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🎣 Фишинг с поддельным приглашением на встречу.
Как думаешь, сколько человек в разгар рабочего дня кликнут по ссылке, видя, что опаздывают на встречу?
🧷 https://habr.com/ru/company/cloud4y/blog/562780/
В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг: Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.
СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Как думаешь, сколько человек в разгар рабочего дня кликнут по ссылке, видя, что опаздывают на встречу?
🖖🏻 Приветствую тебя user_name.
• Ты когда-нибудь задумывался о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? В этой статье мы будем отправлять поддельные приглашение на встречу, создав ощущение срочности, чтобы жертва не пыталась разобраться в вопросе, а просто перешла по фишинговой ссылке, запрашивающей учётные данные.🧷 https://habr.com/ru/company/cloud4y/blog/562780/
В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг: Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.
СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📀 OS Obscurix.
• Obscurix — ОС на базе Arch Linux, ориентированная на приватность и анонимность (исходный код, образ ISO для Live USB). Весь трафик направляется через #Tor. Поддерживаются сети анонимайзеров I2P и Freenet. Встроенный firewall сконфигурирован через iptables и блокирует весь входящий трафик, разрешая только исходящие соединения по #Tor, I2P или Freenet (правила iptables). Разрешениями приложений управляет модуль AppArmor, для изоляции используются Bubblewrap и Xpra.
• Исходный код Obscurix открыт, из него можно собрать такой же образ, который доступен для скачивания. В комплекте с дистрибутивом поставляются только opensource программы. Для безопасности в системе отключены все необычные протоколы и файловые системы, модули веб-камеры и динамика, Bluetooth, Firewire, Thunderbolt. Блокируются все беспроводные устройства (кроме WiFi), отключён своп. Все потенциальные идентификаторы в системе обфусцированы, MAC-адреса спуфятся при загрузке, интервалы между нажатиями клавиш на клавиатуре обфусцируются с помощью инструмента kloak.
https://obscurix.github.io/
https://github.com/Obscurix/Obscurix
https://github.com/Obscurix/Obscurix/releases/download/v0.3.1-alpha/Obscurix-0.3.1-x86_64.iso
‼️ Дополнительную информацию ты можешь найти по хештегам #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Я уже рассказывал про Parrot OS, рассказывал про CSI Linux, делал подборку по Kali Linux (книги, курсы, инструменты, руководства), уделял внимание MOFO Linux, Tsurugi Linux и Whonix. Сегодня мы поговорим об Obscurix.• Obscurix — ОС на базе Arch Linux, ориентированная на приватность и анонимность (исходный код, образ ISO для Live USB). Весь трафик направляется через #Tor. Поддерживаются сети анонимайзеров I2P и Freenet. Встроенный firewall сконфигурирован через iptables и блокирует весь входящий трафик, разрешая только исходящие соединения по #Tor, I2P или Freenet (правила iptables). Разрешениями приложений управляет модуль AppArmor, для изоляции используются Bubblewrap и Xpra.
• Исходный код Obscurix открыт, из него можно собрать такой же образ, который доступен для скачивания. В комплекте с дистрибутивом поставляются только opensource программы. Для безопасности в системе отключены все необычные протоколы и файловые системы, модули веб-камеры и динамика, Bluetooth, Firewire, Thunderbolt. Блокируются все беспроводные устройства (кроме WiFi), отключён своп. Все потенциальные идентификаторы в системе обфусцированы, MAC-адреса спуфятся при загрузке, интервалы между нажатиями клавиш на клавиатуре обфусцируются с помощью инструмента kloak.
https://obscurix.github.io/
https://github.com/Obscurix/Obscurix
https://github.com/Obscurix/Obscurix/releases/download/v0.3.1-alpha/Obscurix-0.3.1-x86_64.iso
‼️ Дополнительную информацию ты можешь найти по хештегам #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧅 Tor Browser 10.0.18
• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр
🧷 https://www.torproject.org/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Доступна новая версия браузера Tor Browser 10.0.18. Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть #Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как #Whonix). Сборки Tor Browser подготовлены для #Linux, #Windows, macOS и #Android.
• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр
network.protocol-handler.external-default выставлен в значение false). 🧷 https://www.torproject.org/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Shodan и поиск ПК на устаревших ОС Windows.
• Более подробно, об атаках на устаревшее ПО, ты можешь прочитать в нашей статье. Сегодня покажу как с помощью #Shodan искать устаревшие операционные системы Windows:
ОС: «Windows 5.0» - Windows 2000; поддержка закончилась в 2010 году.
ОС: ”Windows 5.1″ - Windows XP; поддержка закончилась в 2014 году.
ОС: Windows 2003 - Windows Server 2003; поддержка закончилась в 2015 году.
ОС: «Windows Vista» - Windows Vista; поддержка закончилась в 2017 году.
ОС: Windows 2008 - Windows Server 2008; поддержка закончилась в 2020 году.
ОС: «Windows 7» - Windows 7; поддержка закончилась в 2020 году.
ОС: «Windows 8» - Windows 8; поддержка закончилась в 2016 году.
ОС: Windows 2011 - Windows Home Server 2011; поддержка закончилась в 2016 году.
ОС: «Windows 8.1» - Windows 8.1; поддержка закончилась в 2018 году.
ОС: Windows 2012 - Windows Server 2012; поддержка закончилась в 2018 году.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование устаревших версий ПО — один из наиболее распространенных недостатков безопасности. Эксплуатация уязвимостей устаревшего ПО, позволяет атакующему удаленно выполнять код ➕ может вызвать отказ в обслуживании таких систем.
• Более подробно, об атаках на устаревшее ПО, ты можешь прочитать в нашей статье. Сегодня покажу как с помощью #Shodan искать устаревшие операционные системы Windows:
ОС: «Windows 5.0» - Windows 2000; поддержка закончилась в 2010 году.
ОС: ”Windows 5.1″ - Windows XP; поддержка закончилась в 2014 году.
ОС: Windows 2003 - Windows Server 2003; поддержка закончилась в 2015 году.
ОС: «Windows Vista» - Windows Vista; поддержка закончилась в 2017 году.
ОС: Windows 2008 - Windows Server 2008; поддержка закончилась в 2020 году.
ОС: «Windows 7» - Windows 7; поддержка закончилась в 2020 году.
ОС: «Windows 8» - Windows 8; поддержка закончилась в 2016 году.
ОС: Windows 2011 - Windows Home Server 2011; поддержка закончилась в 2016 году.
ОС: «Windows 8.1» - Windows 8.1; поддержка закончилась в 2018 году.
ОС: Windows 2012 - Windows Server 2012; поддержка закончилась в 2018 году.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.