🧩 Модули #Metasploit для #Android.
8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В последней версии Metasploit Framework имеется большое количество различных модулей. Непосредственно для Android, существует 52 модуля, из них:8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Поиск принтера с помощью #Shodan.
• Более подробно, об эксплуатации безопасности сетевых устройств, ты можешь прочитать в нашей статье. Ну а сегодня, Я покажу как с помощью #Shodan искать и находить сетевые принтеры:
• printer – общий поиск принтеров..
• “HP-ChaiSOE” port:”80″ – принтеры HP LaserJet доступны через HTTP
• title:”syncthru web service” – старые принтеры Samsung.
• “Location: /main/main.html” debut – админка принтеров Brother.
• port:161 hp – принтеры HP, которые можно перезапустить удаленно через порт 161.
• port:23 “Password is not set” – открыть доступ через Telnet к принтерам без заданных паролей..
• “Laser Printer FTP Server” – принтеры, доступные по FTP с разрешенным анонимным входом.
• Printer Type: Lexmark – админка принтеров Lexmark make.
• http 200 server epson -upnp – принтеры Epson, доступные по протоколу HTTP.
• “Server: EPSON-HTTP” “200 OK” – принтеры Epson, доступные по протоколу HTTP.
• ssl:”Xerox Generic Root” – удаленный доступ к принтерам Xerox.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как думаешь, какие возможности открываются перед тобой, если получить доступ к сетевому принтеру, расположенному в крупной организации? Ответ крайне простой, во многих МФУ есть встроенная память, которая хранит в себе ряд документов, благодаря этой функции ты можешь найти конфиденциальную информацию. Так же, благодаря МФУ, ты можешь получить доступ в корпоративную сеть организации.• Более подробно, об эксплуатации безопасности сетевых устройств, ты можешь прочитать в нашей статье. Ну а сегодня, Я покажу как с помощью #Shodan искать и находить сетевые принтеры:
• printer – общий поиск принтеров..
• “HP-ChaiSOE” port:”80″ – принтеры HP LaserJet доступны через HTTP
• title:”syncthru web service” – старые принтеры Samsung.
• “Location: /main/main.html” debut – админка принтеров Brother.
• port:161 hp – принтеры HP, которые можно перезапустить удаленно через порт 161.
• port:23 “Password is not set” – открыть доступ через Telnet к принтерам без заданных паролей..
• “Laser Printer FTP Server” – принтеры, доступные по FTP с разрешенным анонимным входом.
• Printer Type: Lexmark – админка принтеров Lexmark make.
• http 200 server epson -upnp – принтеры Epson, доступные по протоколу HTTP.
• “Server: EPSON-HTTP” “200 OK” – принтеры Epson, доступные по протоколу HTTP.
• ssl:”Xerox Generic Root” – удаленный доступ к принтерам Xerox.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Список полезных ресурсов для пентестеров и хакеров.
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
🖖🏻 Приветствую тебя user_name.Ниже будет представлен список полезных ресурсов, благодаря которым ты можешь повысить свой скилл в разных аспектах тестирования на проникновение и информационной безопасности:
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
🔑 S.E. Заметка. Дефолтные пароли.
• Полезный и незаменимый в работе ресурс — PasswordsDatabase. Сервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
🧷 https://passwordsdatabase.com
📌 В дополнение, обрати внимание на Passhunt — это простенький скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Сам Passhunt написан в «лучших» традициях хактулз. Выводит результаты благодаря парсингу https://cirt.net/. Описание и установка описана в нашей статье — https://t.me/Social_engineering/897
‼️ Другую полезную информацию ты можешь найти по хештегам #ИБ #tools и #hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.
• Полезный и незаменимый в работе ресурс — PasswordsDatabase. Сервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
🧷 https://passwordsdatabase.com
📌 В дополнение, обрати внимание на Passhunt — это простенький скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Сам Passhunt написан в «лучших» традициях хактулз. Выводит результаты благодаря парсингу https://cirt.net/. Описание и установка описана в нашей статье — https://t.me/Social_engineering/897
‼️ Другую полезную информацию ты можешь найти по хештегам #ИБ #tools и #hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 SX Network Scanner.
• в 30 раз быстрее #Nmap;
• ARP-сканирование для поиска живых хостов в локальных сетях;
• ICMP-сканирование для детекта правил файрвола;
• Классическое TCP SYN сканирование для поиска портов;
• Сканирование для обхода некоторых файрволов с использованием TCP FIN, NULL и Xmas пакетов. То же самое умеет и #Nmap;
• Можно вручную установить какие угодно флаги в пакетах сканирования, а в отчете получить флаги ответов.
• Поиск даже UDP-портов. Надежность поиска, само собой, оставляет желать лучшего, но использование ICMP для уточнения результата — однозначный плюс;
• Сканирование некоторых приложений: сюда входит Docker, Elasticsearch и Socks5. Для Docker ищется открытый Docker API, через который читается информация о ноде; для Elasticsearch выгружается информация о кластере и его индексах. С Socks5 все совсем просто — sx сообщает только факт работы Socks5 без каких‑либо подробностей;
• Sx работает из терминала и полностью написан на Go, чем можно объяснить его быстродействие.
➖ https://github.com/v-byte-cpu/sx
➖ https://github.com/v-byte-cpu/sx/releases
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🖖🏻 Приветствую тебя user_name.• Сегодня разберем SX Scanner — лучшая альтернатива #Nmap, которая имеет огромный список полезных фич:
• в 30 раз быстрее #Nmap;
• ARP-сканирование для поиска живых хостов в локальных сетях;
• ICMP-сканирование для детекта правил файрвола;
• Классическое TCP SYN сканирование для поиска портов;
• Сканирование для обхода некоторых файрволов с использованием TCP FIN, NULL и Xmas пакетов. То же самое умеет и #Nmap;
• Можно вручную установить какие угодно флаги в пакетах сканирования, а в отчете получить флаги ответов.
• Поиск даже UDP-портов. Надежность поиска, само собой, оставляет желать лучшего, но использование ICMP для уточнения результата — однозначный плюс;
• Сканирование некоторых приложений: сюда входит Docker, Elasticsearch и Socks5. Для Docker ищется открытый Docker API, через который читается информация о ноде; для Elasticsearch выгружается информация о кластере и его индексах. С Socks5 все совсем просто — sx сообщает только факт работы Socks5 без каких‑либо подробностей;
• Sx работает из терминала и полностью написан на Go, чем можно объяснить его быстродействие.
➖ https://github.com/v-byte-cpu/sx
➖ https://github.com/v-byte-cpu/sx/releases
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🔌 Основы компьютерных сетей + Дополнительный материал.
Основа:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основа. Рекомендуемая литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Cisco || CCNA:
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Компьютерные уроки | Уроки Cisco | ICND1
• CISCO CCNA NETWORKING FOR BEGINNERS
• Cisco CCNA Command Guide For Beginners And Intermediates
• Cisco Certified CyberOps Associate 200-201 Certification Guide
• Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
WireShark:
• Mastering Wireshark 2
• Packet Analysis with Wireshark
• Network Analysis Using Wireshark 2 Cookbook
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Wireshark Cheat Sheets.
• Дополнительный материал по хештегу #WireShark.
Nmap:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
• Дополнительный материал по хештегу #Nmap.
tcpdump:
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Подробное руководство по tcpdump
• Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
• Дополнительный материал по хештегу #tcpdump.
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
Основа:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основа. Рекомендуемая литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Cisco || CCNA:
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Компьютерные уроки | Уроки Cisco | ICND1
• CISCO CCNA NETWORKING FOR BEGINNERS
• Cisco CCNA Command Guide For Beginners And Intermediates
• Cisco Certified CyberOps Associate 200-201 Certification Guide
• Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
WireShark:
• Mastering Wireshark 2
• Packet Analysis with Wireshark
• Network Analysis Using Wireshark 2 Cookbook
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Wireshark Cheat Sheets.
• Дополнительный материал по хештегу #WireShark.
Nmap:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
• Дополнительный материал по хештегу #Nmap.
tcpdump:
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Подробное руководство по tcpdump
• Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
• Дополнительный материал по хештегу #tcpdump.
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🦅 Kodachi.
«За безопасность необходимо платить, а за её отсутствие - расплачиваться». © Уинстон Черчилль
• Среди ключевых особенностей Kodachi — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг при подключении к #VPN.
• Имеется возможность использования фиктивного hostname. Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. В крайнем обновлении, добавлен анонимный браузер Sphere.
• В Kodachi интегрирована поддержка DNScrypt — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS методами эллиптической криптографии. Она устраняет целый ряд типичных проблем, вроде DNS leak и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi легко изолировать при помощи встроенной песочницы Firejail. Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt, VeraCrypt, KeePass, GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant) и заметания следов (BleachBit, Nautilus-wipe).
• В Kodachi реализована защита от атаки методом холодной перезагрузки. Во время cold boot attack можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi работает с USB-Flash как типичный Live-дистрибутив (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (если доверяешь основной ОС).
❗️ Обязательно посмотри интервью с разработчиком Linux Kodachi.
❗️ Ознакомься с крайним обновлением ОС Kodachi.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
«За безопасность необходимо платить, а за её отсутствие - расплачиваться». © Уинстон Черчилль
🖖🏻 Приветствую тебя user_name.
• Kodachi — дистрибутив #Linux, основанный на Xubuntu, который обеспечивает пользователю анонимность, сетевую безопасность и защиту от анти-форензики. Используется в основном как анти-криминалистический Live-дистрибутив.• Среди ключевых особенностей Kodachi — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг при подключении к #VPN.
• Имеется возможность использования фиктивного hostname. Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. В крайнем обновлении, добавлен анонимный браузер Sphere.
• В Kodachi интегрирована поддержка DNScrypt — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS методами эллиптической криптографии. Она устраняет целый ряд типичных проблем, вроде DNS leak и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi легко изолировать при помощи встроенной песочницы Firejail. Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt, VeraCrypt, KeePass, GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant) и заметания следов (BleachBit, Nautilus-wipe).
• В Kodachi реализована защита от атаки методом холодной перезагрузки. Во время cold boot attack можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi работает с USB-Flash как типичный Live-дистрибутив (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (если доверяешь основной ОС).
❗️ Обязательно посмотри интервью с разработчиком Linux Kodachi.
❗️ Ознакомься с крайним обновлением ОС Kodachi.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💪🏻 Качаем свой скилл...
• CTF-таски — "Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки." Всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Stegano, Crypto, Forensics, #OSINT и т.д. Чуть реже к ним добавляется PPC (спортивное программирование).
🧷 Список CTF площадок. #CTF
• Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями.
• Виртуальные локальные сети — как правило, виртуальные леса #Active_Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации 0day уязвимостей. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.
‼️ В продолжение статьи, можно изучить материал в нашем канале по хештегу #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В этой статье мы выясним, какие прокачать свой скилл в сфере хакинга. Есть несколько направлений, которых может придерживаться тот или иной ресурс, предлагающий практику пентеста. Обычно все их можно отнести к одному из трех больших разделов:
• CTF-таски — "Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки." Всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Stegano, Crypto, Forensics, #OSINT и т.д. Чуть реже к ним добавляется PPC (спортивное программирование).
🧷 Список CTF площадок. #CTF
• Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями.
• Виртуальные локальные сети — как правило, виртуальные леса #Active_Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации 0day уязвимостей. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.
‼️ В продолжение статьи, можно изучить материал в нашем канале по хештегу #Пентест. Твой S.E.
🧅 Выпуск Tor Browser 10.5
🧷 https://www.torproject.org/
• Описание обновления Eng - https://blog.torproject.org/new-release-tor-browser-105
• Описание обновления на RU - https://www.opennet.ru/opennews/art.shtml?num=55449
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• После 10 месяцев разработки, представлен значительный выпуск специализированного браузера Tor Browser 10.5, который включает в себя:• В число встроенных шлюзов, используемых для подключения в местах, где применяется блокировка #Tor, добавлен новый шлюз "Snowflake", использующий сеть прокси-серверов, запущенных добровольцами. По функциональности snowflake напоминает Flash proxy, но отличается решением проблем с NAT. Взаимодействие с прокси осуществляется при помощи P2P-проторола WebRTC, поддерживающего обход трансляторов адресов.• В настоящее время ежедневно активно около 8000 прокси, запущенных в разных сетях по всему миру. Поддержанию большой сети прокси-серверов способствует то, что для запуска своего прокси не требуется выполнение серверного приложения, а достаточно установки специального браузерного дополнения на системе пользователя. При начальном подключении используется техника "domain fronting", позволяющая обращаться по HTTPS с указанием в SNI фиктивного хоста и фактической передачей имени запрашиваемого хоста в HTTP-заголовке Host внутри TLS-сеанса (например, можно использовать сети доставки контента для обхода блокировок).• Улучшен интерфейс первого подключения к сети #Tor, который перемещён из панели на основной экран и реализован в форме новой служебной страницы "about:torconnect". Браузер теперь автоматически определяет работу из цензурируемых сетей и предлагает мостовые шлюзы для обхода блокировки.• На платформе #Linux обеспечена возможности сборки с поддержкой Wayland.• Обновлены версии NoScript 11.2.9, Tor Launcher 0.2.30, libevent 2.1.12.• Прекращена поддержка CentOS 6.🧷 https://www.torproject.org/
• Описание обновления Eng - https://blog.torproject.org/new-release-tor-browser-105
• Описание обновления на RU - https://www.opennet.ru/opennews/art.shtml?num=55449
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Находим веб-камеры с помощью #Shodan.
• Что такое и для чего протокол RTSP;
• Брут-форс RTSP;
• Взлом камер через протокол ONVIF;
• Поиск камер без пароля в ONVIF;
• Брут-форс камер через ONVIF;
• Сканер скрытых камер Wi-Fi по MAC адресу;
• Поиск камер наблюдения в локальной сети;
• Поиск с помощью DeviceManager (из python-dvr);
• Вся представленная выше информация не особо относится к глобальному поиску веб-камер. Но там есть огромное количество полезного материала, который необходим для понимания сегодняшней темы. Что касается поиска, воспользуйся #Shodan:
title:camera – general search for anything matching the “camera” keyword.
webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS.
server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
title:”ui3 -“ – UI3 is a HTML5 web interface for Blue Iris mentioned above.
title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
title:”IPCam Client” – IPCam Client webcam devices.
server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
server: VVTK-HTTP-Server – Vivotek IP cameras.
title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
ACTi – various IP camera and video management system products.
WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
server: “i-Catcher Console” – another example of an IP-based CCTV system.
Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
WVC80N – Linksys WVC80N cameras.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #Shodan и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я рекомендую тебе отличный материал на тему аудита безопасности IP камер:• Что такое и для чего протокол RTSP;
• Брут-форс RTSP;
• Взлом камер через протокол ONVIF;
• Поиск камер без пароля в ONVIF;
• Брут-форс камер через ONVIF;
• Сканер скрытых камер Wi-Fi по MAC адресу;
• Поиск камер наблюдения в локальной сети;
• Поиск с помощью DeviceManager (из python-dvr);
• Вся представленная выше информация не особо относится к глобальному поиску веб-камер. Но там есть огромное количество полезного материала, который необходим для понимания сегодняшней темы. Что касается поиска, воспользуйся #Shodan:
title:camera – general search for anything matching the “camera” keyword.
webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS.
server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
title:”ui3 -“ – UI3 is a HTML5 web interface for Blue Iris mentioned above.
title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
title:”IPCam Client” – IPCam Client webcam devices.
server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
server: VVTK-HTTP-Server – Vivotek IP cameras.
title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
ACTi – various IP camera and video management system products.
WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
server: “i-Catcher Console” – another example of an IP-based CCTV system.
Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
WVC80N – Linksys WVC80N cameras.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #Shodan и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Cobalt Strike и поддельный патч для Kaseya VSA.
Поздно вечером в минувшую пятницу, накануне 4 июля (в это время в США празднуют День независимости) операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносное обновление в программу VSA, в результате чего пострадали более 1500 компаний.
• Спам, связанный с недавней атакой на Kaseya, заметили аналитики компании Malwarebytes. Специалисты предупреждают, что такие послания содержат вложение
• Если жертва устанавливает «обновление», после запуска вредоносного вложения или загрузки и запуска поддельного патча, атакующие получают постоянный удаленный доступ к системам жертвы.
• Хочу напомнить, что в @S.E. собрано большое количество материала на тему #Cobalt_Strike:
Отличный курс на с русскими субтитрами: Red Team Operations with Cobalt Strike.
Мануал: Cobalt Strike инструкция на русском.
И другой полезный материал, ты можешь найти по хештегу #Cobalt_Strike.
P.S. Любая новость и обстановка в мире, генерирует СОТНИ идей у фишеров и Социальных Инженеров. А процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки.
‼️ Для того что бы прокачать свой скилл, используй поиск и хештеги: #СИ #Фишинг #Пентест #Взлом #tools #Cobalt_Strike #Metasploit. Твой S.E.
Поздно вечером в минувшую пятницу, накануне 4 июля (в это время в США празднуют День независимости) операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносное обновление в программу VSA, в результате чего пострадали более 1500 компаний.
🖖🏻 Приветствую тебя user_name.
• Вышеупомянутая новость, уже не является ни для кого новой. Но на днях стало известно, что фишеры пытаются извлечь выгоду из этой атаки, путем спам рассылки, замаскированный под обновления для Kaseya VSA, и таким образом распространяют пейлоады #Cobalt_Strike. На самом деле, я уже писал, что методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере этой новости).• Спам, связанный с недавней атакой на Kaseya, заметили аналитики компании Malwarebytes. Специалисты предупреждают, что такие послания содержат вложение
SecurityUpdates.exe и ссылку, которая выглядит как патч Microsoft для исправления уязвимости в Kaseya VSA.• Если жертва устанавливает «обновление», после запуска вредоносного вложения или загрузки и запуска поддельного патча, атакующие получают постоянный удаленный доступ к системам жертвы.
• Хочу напомнить, что в @S.E. собрано большое количество материала на тему #Cobalt_Strike:
Отличный курс на с русскими субтитрами: Red Team Operations with Cobalt Strike.
Мануал: Cobalt Strike инструкция на русском.
И другой полезный материал, ты можешь найти по хештегу #Cobalt_Strike.
P.S. Любая новость и обстановка в мире, генерирует СОТНИ идей у фишеров и Социальных Инженеров. А процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки.
‼️ Для того что бы прокачать свой скилл, используй поиск и хештеги: #СИ #Фишинг #Пентест #Взлом #tools #Cobalt_Strike #Metasploit. Твой S.E.
😈 Скрываем работу #mimikatz.
Бенджамин Делпи изначально создал #Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• В нашем канале собрано огромное количество материала касательно #mimikatz, сегодня ты узнаешь как скрыть работу этого инструмента в обход EDR.
• В основном, практически все EDR могут задетектить использование #mimikatz, исходя из этого, запуск данного инструмента не имеет никакого смысла. #Mimikatz с помощью модуля
• Мы можем воспользоваться Dumpert, который позволит незаметно сдампить процесс LSASS с которым и работает #mimikatz.
*Благодаря прямым системным вызовам и отсоединению API, с помощью Dumpert мы получим укороченный дамп LSASS в обход EDR.
• Используем #mimikatz для извлечения информации из дампа, указав файл дампа:
☝🏻 Вышеописанный способ защищает от детекта EDR во время дампа, но он оставляет заметные следы, сохраняя файл программы на диске. Избежать записи на диск, нам помогут иньекции, но они могут быть обнаружены EDR. Поэтому была разработана техника sRDI и соответствующие инструменты для ее реализации.
https://github.com/monoxgas/sRDI
python3 ConvertToShellcode.py Outflank-Dumpert.dll
• Внедрить полученный шелл можно с помощью модуля
Cпециально для #Cobalt_Strike на его собственном языке Agressor Script была разработана своя версия Dumpert.
По итогу мы можем можем достичь скрытой работы #Mimikatz.
📌 Дополнительная информация:
• Тактика Red Team: объединение прямых системных вызовов и sRDI для обхода AV / EDR
• Session Passing from Cobalt Strike
• Методы защиты от mimikatz в домене Windows
• От нуля к боковому движению за 36 минут
• Неофициальное руководство по Mimikatz и справочник по командам
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Бенджамин Делпи изначально создал #Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
🖖🏻 Приветствую тебя user_name.• Endpoint Detection and Response (EDR) — платформа, способная обнаруживать сложные и целевые атаки на рабочие станции, сервера, любые компьютерные устройства (конечные точки) и оперативно на них реагировать.
• В нашем канале собрано огромное количество материала касательно #mimikatz, сегодня ты узнаешь как скрыть работу этого инструмента в обход EDR.
• В основном, практически все EDR могут задетектить использование #mimikatz, исходя из этого, запуск данного инструмента не имеет никакого смысла. #Mimikatz с помощью модуля
sekurlsa позволяет извлечь пароли и хэши авторизованных пользователей, хранящиеся в памяти системного процесса LSASS.EXE, но использование ProcDump также обнаружит из-за перехвата соответствующих вызовов API.• Мы можем воспользоваться Dumpert, который позволит незаметно сдампить процесс LSASS с которым и работает #mimikatz.
*Благодаря прямым системным вызовам и отсоединению API, с помощью Dumpert мы получим укороченный дамп LSASS в обход EDR.
• Используем #mimikatz для извлечения информации из дампа, указав файл дампа:
securlsa::minidump*Обрати внимание на другие популярные команды Mimikatz.
securlsa::logonpasswords
☝🏻 Вышеописанный способ защищает от детекта EDR во время дампа, но он оставляет заметные следы, сохраняя файл программы на диске. Избежать записи на диск, нам помогут иньекции, но они могут быть обнаружены EDR. Поэтому была разработана техника sRDI и соответствующие инструменты для ее реализации.
https://github.com/monoxgas/sRDI
https://github.com/fancycode/MemoryModule• Специально для инъекций существует Dumpert-DLL. Для ее преобразования будем использовать скрипт:
https://github.com/TheWover/donut
https://github.com/hasherezade/pe_to_shellcode
https://github.com/DarthTon/Blackbone
Python\ConvertToShellcode.pyConvert DLL to shellcode in place.
python3 ConvertToShellcode.py Outflank-Dumpert.dll
• Внедрить полученный шелл можно с помощью модуля
shinject #Cobalt_Strike, указав PID процесса.Cпециально для #Cobalt_Strike на его собственном языке Agressor Script была разработана своя версия Dumpert.
По итогу мы можем можем достичь скрытой работы #Mimikatz.
📌 Дополнительная информация:
• Тактика Red Team: объединение прямых системных вызовов и sRDI для обхода AV / EDR
• Session Passing from Cobalt Strike
• Методы защиты от mimikatz в домене Windows
• От нуля к боковому движению за 36 минут
• Неофициальное руководство по Mimikatz и справочник по командам
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧠 Социальная инженерия.
There is no patch for stupidity \ Для человеческой глупости нет патча.
• Исходя из этого, приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха.
• Фактор срочности — может заставить жертву действовать необдуманно. Один из базовых приемов #СИ — создание дефицита времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы.
• Избыточность и обфускация. Если незнакомый человек с порога сыплет специфическими терминами и подробностями работы, то у охраны или у сотрудников возникает желание отделаться от него поскорее. Иначе говоря — пропустить и не забивать себе голову чужими проблемами.
• Успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Однако самое главное правило — решительность действий атакующего.
‼️ Данная статья составляет 1% информации в соотношении той, что уже представлена и описана в нашем канале. Хештеги которые помогут тебе найти нужную информацию: #СИ #Психология #НЛП #Профайлинг и #OSINT. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
There is no patch for stupidity \ Для человеческой глупости нет патча.
🖖🏻 Приветствую тебя user_name.• Если рассматривать Социальную Инженерию с точки зрения психологии, то любая атака идет в обход аналитических инструментов разума и действует в основном на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом.
• Исходя из этого, приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха.
• Фактор срочности — может заставить жертву действовать необдуманно. Один из базовых приемов #СИ — создание дефицита времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы.
• Избыточность и обфускация. Если незнакомый человек с порога сыплет специфическими терминами и подробностями работы, то у охраны или у сотрудников возникает желание отделаться от него поскорее. Иначе говоря — пропустить и не забивать себе голову чужими проблемами.
• Успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Однако самое главное правило — решительность действий атакующего.
‼️ Данная статья составляет 1% информации в соотношении той, что уже представлена и описана в нашем канале. Хештеги которые помогут тебе найти нужную информацию: #СИ #Психология #НЛП #Профайлинг и #OSINT. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 OS Tails 4.20
#Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных.
• Из других изменений в Tails 4.20 отмечается обновление приложение для обмена файлами OnionShare до версии 2.2 с возможностью использования OnionShare в качестве web-сервера для отдачи статических страниц. Также обновлены версии менеджера паролей KeePassXC 2.6.2, браузера Tor Browser 10.5.2, почтового клиента Thunderbird 78.11.0, #Tor 0.4.5.9, ядра #Linux 5.10.46.
• Описание обновления на Eng.
• Описание обновления на RU.
Инструкции по установке и обновлению:
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
#Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных.
🖖🏻 Приветствую тебя user_name.
• Вчера был опубликован релиз дистрибутива Tails 4.20, предназначенного для обеспечения анонимного выхода в сеть. В новой версии, изменён процесс подключения к сети #Tor. • После появления соединения с локальной сетью теперь запускается мастер подключения к Tor, который позволяет выбрать между автоматическим режимом подключения и режимом усиленной конфиденциальности, позволяющим скрыть факт работы через Tor от анализаторов трафика в локальной сети. Мастер подключения даёт возможность подключиться из цензурируемых сетей через мостовые шлюзы для обхода блокировки, не меняя конфигурацию по умолчанию.• Из других изменений в Tails 4.20 отмечается обновление приложение для обмена файлами OnionShare до версии 2.2 с возможностью использования OnionShare в качестве web-сервера для отдачи статических страниц. Также обновлены версии менеджера паролей KeePassXC 2.6.2, браузера Tor Browser 10.5.2, почтового клиента Thunderbird 78.11.0, #Tor 0.4.5.9, ядра #Linux 5.10.46.
• Описание обновления на Eng.
• Описание обновления на RU.
Инструкции по установке и обновлению:
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Мониторим появление новых субдоменов в реальном времени.
• С одной стороны, такие узлы могут быть более уязвимы для атак из-за устаревшего программного обеспечения или просто потому, что они не предполагались для работы с внешними пользователями (в production). Но при этом они могут быть подключены к локальной сети и методами сетевого pivoting’а можно через них продолжить сбор информации и атаки узлов в production через локальную сеть.
👨🏻💻 Читать статью.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• При тестировании на проникновение веб-ресурса одной из стратегий является взлом периметра. У больших компаний с развитой веб структурой могут быть сетевые узлы, которые активно не используются и не поддерживаются — попросту говоря, о которых все забыли. • С одной стороны, такие узлы могут быть более уязвимы для атак из-за устаревшего программного обеспечения или просто потому, что они не предполагались для работы с внешними пользователями (в production). Но при этом они могут быть подключены к локальной сети и методами сетевого pivoting’а можно через них продолжить сбор информации и атаки узлов в production через локальную сеть.
👨🏻💻 Читать статью.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. WiFi Арсенал.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🧷 https://github.com/0x90/wifi-arsenal
‼️ Другую информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🖖🏻 Приветствую тебя user_name.
• В нашем канале уже не раз публиковались руководства по аудиту #WiFi, для тех кому интересна данная тема, ниже будет отличная ссылка на репозиторий, в котором собрано огромное количество информации:• General WiFi Information;• Noteworthy Tools of Different Categories;• Attack/PenTesting;• Denial of Service;• Encryption Attack;• WEP/WPA/WPA2;• WPS;• Injection;• Rogue AP/Fake AP/ MITM;• Sniffing;• Wardriving;• Miscellaneous Attacking Tools;• Information Gathering;• Defence/Detection;• Libraries/General Purpose Tools;• Visualization;• Localisation;• Configuration/setup;• Monitoring.🧷 https://github.com/0x90/wifi-arsenal
‼️ Другую информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 true story...
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня я хочу поделиться с тобой интересной историей от #Red_Team специалиста из IBM. Текст достаточно длинный, но интересный. Погнали..• Крупная нью-йоркская инвестиционная компания, одна из первой сотни крупнейших компаний в мире, наняла нас в качестве Red Team команды. Был выбран стиль slow and low, то есть у нас было полгода на все работы. Это не значит, что пентест будет проводиться полгода ежедневно, это значит, что в течение этих шести месяцев мы собирались делать отдельные подходы. После компрометации цели мы бы построили таймлайн и по нему узнали бы, как на протяжении этого времени реагировала Blue Team.• О том, что проходит тестирование, знало только руководство компании. По части скоупа — можно было тестировать любые сети, заниматься физическим проникновением — что угодно. На ранних стадиях моя команда решила провести небольшую разведку и попытаться проникнуть в головной офис. Они даже нашли в онлайновом магазине рюкзаки с логотипом этой компании, чтобы больше походить на сотрудников.• А еще они взяли с собой устройство, способное нарушить работу считывателя бейджей, и изготовили поддельные бейджи. По их теории, в понедельник утром, скорее всего, достаточно было бы вывести из строя считыватель, а потом показать бейдж, чтобы тебя пропустили (закрывать проход в здание охрана не решится). Они оказались правы и легко поднялись на этаж, который занимает руководство компании.• По дороге в офис они купили коробку пончиков. Зачем? Дело в том, что люди склонны доверять тем, кто приносит подарки. Они поставили коробку с пончиками снаружи комнаты, где проходило заседание, зашли внутрь и объявили: «Извините за неудобство! Это срочный аудит IT, вы должны покинуть помещение! Можете на выходе взять пончик из коробки в качестве компенсации». В результате все ушли, и никто не сообщил об этом инциденте.• Первое, что сделала команда, попав внутрь, — это подключилась к локальной сети и атаковала систему резервирования переговорной комнаты. Все записи на ближайшую неделю передвинули на другое время. Это добавило убедительности: все увидели, что их совещания передвинули на другой этаж, и решили, что эти ребята точно свои, раз делают что-то такое.• Следующим шагом они атаковали сканер бейджей, и на второй день у них уже были настоящие бейджи. Пока они этим занимались, они нашли кучу данных на сервере SharePoint, включая данные администраторской учетки от системы денежных переводов SWIFT. Он давал возможность распоряжаться примерно 30 миллиардами долларов.• Обычно, когда мы работаем в режиме slow and low, мы ждем окончания периода, чтобы узнать, не засек ли клиент подозрительную активность, но, если удается найти критическую проблему, приходится останавливаться и объявлять о ней.• К концу недели я позвонил CIO этой компании и сообщил, что хотел бы встретиться. Он сказал: «Хорошо, где?» «Как насчет переговорной комнаты на верхнем этаже нью-йоркского офиса?» — спросил я. На что он ответил мне, что он бы и рад, но там проходит IT-аудит, и она недоступна!💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🎣 LitePhish. Инструмент для фишинга.
Основной функционал инструмента:
➖ Список фишинговых страниц.
➖ Репо. LitePhish.
➖ Changlog.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ #Tools и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Существует отличный инструмент, под названием grayfish (описание этого инструмента доступно на GitHub). Сегодня ты узнаешь о лайтовой версии этого инструмента, под названием LitePhish, который позволяет генерировать фишинговые страницы. Основной функционал инструмента:
• Изображения кодируются в base64.• Все шаблоны имеют размер менее 20 КБ.• Интеграция отправки данных в discord и telegram.• Регистрирует все пользовательские данные с помощью iplogger.• Страницы настроены таким образом, что форму входа нельзя обойти, пока все данные не будут введены.➖ Список фишинговых страниц.
➖ Репо. LitePhish.
➖ Changlog.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ #Tools и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью MITM атак.
• Для этого выполним #MITM атаку, в отношении тестового ПК, на котором пользователь использует веб-браузер выполняющий подключения через прокси-сервер. Аналогичные риски, возникающие при MITM атаках, могут быть при использовании публичных Точек Доступа; Точек Доступа без паролей; на выходных нодах сети #Tor, записывающих трафик; при прохождении трафика через любые сетевые узлы, ищущие незашифрованные данные, в том числе через узлы Интернет-провадеров.
🧷 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #MITM #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Наша задача: проверить, насколько прокси-сервер подвержен перехвату пароля, а также проверить, насколько HTTPS прокси безопаснее. Проверить возможность понижение подключения через прокси-сервер с HTTPS до HTTP.• Для этого выполним #MITM атаку, в отношении тестового ПК, на котором пользователь использует веб-браузер выполняющий подключения через прокси-сервер. Аналогичные риски, возникающие при MITM атаках, могут быть при использовании публичных Точек Доступа; Точек Доступа без паролей; на выходных нодах сети #Tor, записывающих трафик; при прохождении трафика через любые сетевые узлы, ищущие незашифрованные данные, в том числе через узлы Интернет-провадеров.
🧷 Читать статью.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #MITM #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧠 Социальная Инженерия, фишинг и хейт.
• Group-IB раскрыла новую схему мошенничества, направленную на пользователей социальных сетей. Схема начинается с оскорбительных комментариев под постами в
🔖 Суть новой схемы заключается в следующем:
Источник: https://rg.ru/
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
• Group-IB раскрыла новую схему мошенничества, направленную на пользователей социальных сетей. Схема начинается с оскорбительных комментариев под постами в
Instagram и заканчивается фишингом.🔖 Суть новой схемы заключается в следующем:
• Cоздается закрытый аккаунт в Instagram симпатичной девушки, а в профиле размещает ссылку на «страницы» в других соц. сетях. • «Девушка» — оскорбляет и унижает других пользователей в комментариях. Как правило, жертвы буллинга пытаются "навести справки" и заходят в профиль «девушки». • Не найдя никакой полезной информации, кликают по ссылке в профиле и попадают на фишинговый ресурс.• Если жертва введет свой логин и пароль, атакующий получает контроль над аккаунтом.Источник: https://rg.ru/
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E. Заметка. Hacker Roadmap.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.
🖖🏻 Приветствую тебя user_name.• Hacker Roadmap — репозиторий представляет собой краткий обзор книг, инструментов, теоретических и технических знаний, технологий и языков программирования, для тех кто начинает осваивать хакерское ремесло! Данная карта даст много полезной информации и направит тебя в нужное русло.
• Помимо крутого репозитория, обрати внимание на "План обучения пентесту с нуля и до профессионала", перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание.
• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно Информационной Безопасности и Социальной Инженерии. #СИ #ИБ #Пентест. Твой S.E.