Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔒 Установка Kali Linux с полным шифрованием диска.

🖖🏻 Приветствую тебя user_name.

• В настоящее время, мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью, приватные архивы и т.д.

• Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

• Эта статья освещает тему надёжной защиты жизненно важной информации, а также любых файлов, которые ты хочешь скрыть от доступа других лиц, даже если твой ПК или носитель попали в руки посторонних лиц.

• На сайте hackware опубликована отличное руководство по шифрованию дисков и разделов #Linux. Статья будет полезная для новичков и всем тем, кого интересует данная тема:

Полнодисковое шифрование, шифрование разделов, шифрование отдельных папок и файлов;
Как шифруются диски и разделы в Linux;
Пароль для шифрования диска и пароль учётной записи пользователя;
Установка Kali Linux с полным шифрованием диска;
Как установить Kali Linux с зашифрованной домашней папкой пользователя;
Команды для работы с зашифрованными дисками LVM.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #gpg #linux и #Шифрование. Твой S.E.
👁 Сканируем порты с помощью #Powershell.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).

• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.

• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.

• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.

• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:

Сканер TCP-портов: port-scan-tcp.ps1
Сканер портов UDP: port-scan-udp.ps1

• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools

Такие сканеры имеют ряд особенностей:
Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);
Возможность сканирования отдельного хоста, диапазона сети или списка хостов;
Настраиваемые значения таймаута для эффективного и надежного сканирования;
Не палится AV или EDR.

‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🔖 Red Team Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждая Red Team команда, имеет в своем арсенале сотни инструментов, которые помогают специалистам на различных этапах тестирования и проникновения, но помимо инструментов, у таких команд еще есть свои наработанные методы и тактики.

• У нас в облаке есть отличная книга: The Hacker Playbook, благодаря этой книге был создан отличный Cheat Sheet в котором собраны различные методы для Red Team. Возможно что ты найдешь для себя очень много полезной информации и добавишь эту подсказку в свой арсенал.

https://www.marcolancini.it/images/posts/blog_hackerplaybook_mindmap.png

• Дополнительная информация: Хочу напомнить, что у нас еще есть отличная Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT #Пентест #Red_Team и #СИ. Твой S.E.
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/

• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/

• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://t.me/Social_engineering/1224

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с #Metasploit. RU.
https://t.me/S_E_Reborn/811

• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://t.me/S_E_Reborn/1234

• Курс: Cobalt Strike. Переведено на RU.
https://t.me/S_E_Reborn/10

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846

• Полный курс по WireShark;
https://t.me/S_E_Reborn/229

• Database hacking и network protocols;
https://t.me/Social_engineering/1066

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🧩 Empire 4. Библиотека модулей.

🖖🏻 Приветствую тебя user_name.

Empire 4. Кросс-платформенный фреймворк для постэксплуатации, серверная часть которого написана на Python. Empire включает в себя агент на PowerShell для Windows, агент на Python 3х для #Linux / macOS и агенты на С#

• Этот фреймворк появился в результате объединения двух проектов: PowerShell Empire и Python EmPyre. Empire отвечает за возможность запуска агентов PowerShell без использования самого powershell.exe. Это позволяет быстро развернуть любой модуль постэксплуатации — от кейлоггеров до Mimikatz, а также адаптируемые средства связи для предотвращения обнаружения.

• Проект имеет большую и доступную документацию, в которой ты найдешь все необходимое для применения Empire.

• Ну а сегодня, Я нашел для тебя крутую и огромную библиотеку модулей на любой вкус. Каждый модуль имеет подробное описание, список опций и пример использования: https://www.infosecmatter.com/empire-module-library/

‼️ Еще больше полезной информации, ты можешь найти по хештегам #Powershell #hack #Пентест. Твой S.E.
🔑 Отмычки для повседневного ношения. Пополняем арсенал социального инженера.

🖖🏻 Приветствую тебя user_name.

• Все видели визитку Кевина Митника? Если нет, то рекомендую ознакомиться. Сегодня как раз пойдет речь о полезных отмычках, которые помещаются в кошелек и используются тогда, когда они вам действительно нужны.

• Один из лучших наборов отмычек, для повседневного ношения — Grim Key Lock Picking and Escape Card — 1 миллиметровая карточка из нержавеющей стали, которая включает в себя 11 инструментов и отлично подходит как новичкам так и профессионалам. Такая отмычка, обойдется нам в 20$ (или 1425 рублей).
Приобрести набор и ознакомиться с описанием.

• На втором месте карта Sparrow's Chaos Card. С точки зрения выбора инструментов, она действительно дает шанс карте Grim за свои деньги (16$). Данный набор имеет 7 инструментов, подходит для взлома 4х типов замков и имеет размер кредитной карты, что крайне удобно при повседневном использовании.
Приобрести набор и ознакомиться с описанием.

• Третье место занимает набор размером с жетон. В прочем, он так и называется: Grim key Lock Picking Dog Tag. Что касается качества, этот набор не уступает вышеописанным отмычкам и сделан из хирургической нержавеющей стали.
Набор включает в себя всего 3 инструмента. Соответственно применим только для вскрытия самых обычных замков.
Приобрести набор и ознакомиться с описанием.

• 4 место. Grim Key Micro Tool за 6 баксов. Превосходное качество, нержавеющая сталь, крохотный размер и всего 2 инструмента, которые подойдут для взлома самых обычных и простых замков.
Приобрести набор и ознакомиться с описанием.

‼️ Подведем итоги. Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Всех кого интересует тема локпикинга и Социальной Инженерии, рекомендую изучить материал по хештегу #Lockpicking. Твой S.E.
👨🏻‍💻 Социальная инженерия на практике.

🖖🏻 Приветствую тебя user_name.

• Сегодня я поделюсь с тобой интересным видеодокладом на тему социальной инженерии. Автор доклада рассказывает о многих реальных проектах и методах, которые применяются социальными инженерами на практике.

Поговорим о целях #СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах #ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке и т.д.

Видео загрузил в наше облако, где ты можешь посмотреть материал не выходя из Telegram: https://t.me/S_E_Reborn/703

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🎉 3 года Social Engineering.

🖖🏻 Приветствую тебя user_name.

• Сегодня исполняется 3 года нашему проекту. За это время, я смог собрать десятки тысяч единомышленников и опубликовать сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе со мной, всем кто читает канал, предоставляет отзывы и указывает на недостатки. Искренне Вам благодарен 🖤

https://t.me/Social_engineering/1
📧 Социальная инженерия. Предварительная рассылка.

🖖🏻 Приветствую тебя user_name.

Сегодня говорим о #СИ и Фишинге, затронем тему предварительной рассылки и поймем, что даст нам письмо, полученное от нашей цели.

Самое главное в рассылке - получить ответ. Что мы получаем таким образом? Правильно — наличие или отсутствие корпоративной подписи и ее внешний вид. Кроме этого, мы узнаем, как в компании выглядит заголовок From и как написаны имена и фамилии (на русском или транслитом). Причем транслит может выглядеть по-разному: буква "Ю" может писаться как "ju", или "yu". Или, например, ФИО может быть написано целиком. В итоге мы имеем очень много различных вариантов, которые придется учесть на этапе рассылки. Помимо этого, ты можешь получить внутренний телефонный номер — он может пригодиться для социалки по телефону.

Можно даже завязать беседу с сотрудником и в одном из сообщений отправить ссылку на фишинговую страницу. По ссылке при этом может быть просто 404. Нередко бывают случаи, когда пользователь в ответ отправляет тебе скрин, а на нем может быть видно, какой браузер или почтовый клиент используется.

Заголовки писем — тоже важный источник информации. Там наверняка отметятся антивирусы и другие средства защиты. Ну и конечно, из заголовков можно получить название почтовика и некоторые внутренние адреса (что может дальше пригодиться для пентеста). Ни в коем случае не проходи мимо такой возможности! К слову, об анализе заголовков и всего письма в целом, рекомендую ознакомиться с отличной статьей по анализу Email: https://hackware.ru/?p=7661

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
🖨 Взлом принтера. От дефолтных учетных данных до администратора домена.

🖖🏻 Приветствую тебя user_name.

• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период. Как думаешь, что можно сделать с этой информацией, если получить доступ к памяти устройства?

• Одни ищут в принтерах конфиденциальные данные, другие используют как точку проникновения в корпоративную сеть, а третьи пытаются извлечь прибыль из массовых рассылок.

• Если рассматривать RU сегмент, то очень часто, встречаются организации, в которых не особо следят за безопасностью. Вспомните хотя бы новость: Исследователи взломали 28 000 принтеров, чтобы привлечь внимание к их небезопасности.
Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/

• Cегодня речь пойдет немного о другом, да и в принципе, демонстрация атаки в представлен материале относится не только к принтерам, но и ко всему #IoT в целом. Материал достаточно интересный, но опубликован на английском языке. Но если тебе интересна данная тема, то ты можешь перевести статью на русский язык с помощью переводчика. Да, качество перевода будет плохим, но всю суть и смысл понять будет легко.

Читать статью.

📌 Дополнительный материал:

Praeda — эта программа предназначена для аудита безопасности при проверке настроек подключения сетевых принтеров. Умеет выполнять автоматический поиск и скачивать документы из памяти принтера.

PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.

Hijetter — кросс-платформенная утилита с открытым исходным кодом, которая позволяет отправлять команды на языке PJL, включая недокументированные. Например, задействовать функцию RFU (remote firmware update), выполняющую удаленную перепрошивку устройства. Вместо официальной прошивки можно подсунуть свою (модифицированную).

http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое).

• Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

‼️ Другую дополнительную информацию и литературу, ты можешь найти по хештегам #Hack #Пентест и #Red_team. Твой S.E.
Forwarded from SecAtor
Пацан к успеху шел, не получилось, не фартануло...

Канадский подросток был арестован по обвинению в хищении криптовалюты на сумму около 36,5 миллионов долларов. Схема конечно не новая, да и схемой сложно назвать. Подросток применил SIM Swapping, то есть замену SIM-карты через оператора связи, тем самым успешно преодолел второй фактор и благополучно опустошил криптовалютный портфель американского гражданина.

Об аресте сообщили канадские полицейские из Гамильтона. Операция по разоблачению злоумышленника проводилась совместно с ФБР и специальной группой по борьбе с электронными преступлениями Секретной службы США, которая началась еще в марте 2020 года.

Потерпевший явно был не самый подкованный в инфобезе, когда использовал SIM, как второй фактор, но вероятно далеко не самый простой человек, раз разработкой занялись представители из Секретной службы США.

Можно сказать парень спалился почти случайно, так как полиция выявила, что часть украденной криптовалюты была использована для покупки имени пользователя в игровом комьюнити. Анализ соответствующей транзакции, позволил правоохранителям разоблачить владельца аккаунта с редким username.

Тем, не менее парень прославился и помимо уникальности среди игроманов, завоевал репутацию в средt хакерского анедграунда единолично украв достаточно внушительную сумму крипты.
🔖 S.E.Заметка. База уязвимых роутеров.

🖖🏻 Приветствую тебя user_name.

Сразу к делу. https://modemly.com/m1/pulse — отличный ресурс, на котором опубликованы найденные уязвимости различных роутеров. На текущий момент, база включает в себя 1150 моделей и постоянно обновляется.

Каждый месяц ребята анализируют около 17 000 маршрутизаторов на уязвимости, используя NVD Data Feeds. Рекомендую к ознакомлению.

#Заметка #ИБ. Твой S.E.
🧠 Социальная инженерия. Взаимный обмен.

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

🖖🏻 Приветствую тебя user_name.

• У тебя наверняка уже возникли десятки идей о том, как использовать принцип взаимного обмена в социальной инженерии. Но хочу сразу дать тебе важную подсказку: сложность запроса должна соответствовать ценности вашего подарка с точки зрения получившего его человека.

• Подумай немного над этой информацией. Если вспомнить слова Чалдини о том, что человек почувствует потребность вернуть долг вне зависимости от того, хотел он получить что-то от вас или нет. Если же жертва воспримет твой дар как нечто для себя ценное, его желание вернуть долг или даже превысить твою щедрость будет еще сильнее.

• Социальному инженеру обязательно нужно заранее узнать, что ценит объект воздействия и что считается ценным в компании. Если ты предлагаешь человеку что-то действительно для него ценное, то с большей вероятностью сможешь достигнуть поставленной цели.

• Приведу пример: нам нужно было организовать адресный #фишинг. Объектом атаки был генеральный директор одной компании, который, как выяснилось из открытых источников, страстно увлекался бегом и любил принимать участие в различных соревнованиях \ марафонах. Эта информация была получена из социальных сетей, и огромному количеству селфи, которые он публиковал, когда бежал очередной марафон.

• Для атаки выбираем легенду представителя компании, отвечавшей за маркетинговое сопровождение марафона. Сообщение было примерно таким:

💬 «В ходе последнего марафона “Бежим для детей”, в котором Вы приняли участие, было сделано несколько ваших фотографий. Мы хотели бы использовать их в будущей промокампании, пожалуйста, перейдите по ссылке ниже, чтобы посмотреть фотографии, и сообщите, даете ли вы согласие на их использование».
По итогу, гендиректор перешел по ссылке меньше чем через час после получения письма.

‼️ Постарайтесь узнать, что для человека действительно важно, — и он примет ваше предложение не задумываясь. Твой S.E. #СИ
🔖 S.E.Заметка. Полезные шпаргалки для пентестеров.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

Active Directory Attack.md
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md

#Заметка #CheatSheet #Пентест #Red_team. Твой S.E.
☝🏻S.E.Заметка. Клонирование отпечатка пальца.

🖖🏻 Приветствую тебя user_name.

• В 4 сезоне, 5 серии сериала Mr.Robot, Элиот и Дарлин получили доступ в серверную, путем клонирования отпечатка пальца сотрудника компании. Сегодня, я предлагаю ознакомиться с полезным исследованием, в котором описаны примеры сбора отпечатков пальцев, методы и инструменты, с помощью которых можно сделать дубликат отпечатка.

• По итогу, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.

• Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, Пентестерам и просто энтузиастам, которым интересна данная тема.

👨🏻‍💻 Читать статью.

#Заметка #СИ #Пентест #Red_team. Твой S.E.
🔖 S.E.Заметка. Социальная инженерия. Подготовка.

Совершенная практика ведет к совершенству на практике. Пол Келли

🖖🏻 Приветствую тебя user_name.

• Как известно, каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И сегодня, Я поделюсь с тобой полезной информацией, которой пренебрегают очень многие социальные инженеры, а зря, ведь эта информация влияет на успех \ качество поставленной задачи.

• Прежде чем отправлять фишинговый e-mail своей жертве, первым делом нужно отправить его самому себе и паре коллег, чтобы собрать обратную связь. Кроме того, можно попросить коллег перейти по ссылке или открыть приложенный документ, чтобы убедиться, что все работает.

• Перед вишингом, нужно обязательно проверить, есть ли в твоем распоряжении необходимые фоновые звуки, отображаются ли нужные данные на экране. В дополнение к этому, всегда совершайте тестовый телефонный звонок, чтобы убедиться: со спуфингом все в порядке.

• Когда нужно отправить вирусное СМС-сообщение, отправьте для начала его своим коллегам или самому себе, чтобы удостовериться, что с орфографией и форматированием все в порядке, проверьте фишинговую ссылку, убедитесь что она ссылка рабочая.

• Если же тебе нужно попасть в здание компании, старайтесь заранее довести до совершенства монолог, который планируете произносить если встретите охранника или другой персонал.

• Также, нужно стараться запомнить все детали еще до выезда на объект тестирования. И конечно, проверять «боеготовность» камер и другого оборудования, которое ты планируешь брать с собой.

‼️ P.S. Суть этого поста, донести до Вас информацию, что перед проведением любой атаки, неважно какой, мы должны проверить весь необходимый материал, убедиться в работоспособности оборудования\софта\ссылок и т.д. Ведь именно практика зачастую определяет, что вас ждет: успех или неудача. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🧠 Социальная инженерия. Обязательства.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе.

🖖🏻 Приветствую тебя user_name.

Может показаться, что обязательства — это почти то же самое, что и взаимный обмен. Однако разница между этими понятиями все же есть. Если взаимный обмен основывается на чувстве долга, возникшем в результате получения какого-то подарка или услуги от вас, то обязательства основаны на том же чувстве долга, проистекающем, однако, из другого источника: социальных норм и ожиданий. Это немного запутанное определение, но чуть ниже, я объясню что к чему.

Социальные инженеры постоянно моделируют ситуации, в которых наша жертва чувствует себя обязанным поступить определенным образом. На то мы и социальные инженеры, верно? Приведу пример: человек должен придержать дверь перед женщиной или любым человеком с тяжелой ношей, если этого не происходит, то это считается грубостью. Соответственно, специалист в области #СИ может использовать эту норму этикета в своих интересах.

Допустим, нам нужно пройти в офис какой-либо организации. Мы можем дождался, когда после или во время обеда на входе соберется народ, и направился к двери, прихватив с собой гору коробок, со всяким хламом. Уверяю, что ты даже не успеешь приблизиться к входу, как какой-то сотрудник придержит дверь и пропустит тебя внутрь. Как пример, мы можем вспомнить данный материал: Физическая безопасность. Проникновение на территорию различных объектов.

Но что если у тебя попросят показать пропуск? Тут все зависит от твоей фантазии и твоего уровня #СИ. Ты можешь сказать что пропуск находится в заднем кармане твоих брюк, в 80% случаев никто не захочет проверять эту информацию.... а если захочет? Из любой ситуации можно выйти. Вопрос только в уровне твоей подготовки, навыков и красноречия. Что бы освоить каждый из этих навыков, читай канал по хештегу #СИ #Психология #Профайлинг и #НЛП. Твой S.E.
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.

🖖🏻 Приветствую тебя user_name.

• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.

Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.
https://youtu.be/nCmTEeb2RTc

@codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.
Полный курс по этичному взлому, от начального до продвинутого уровня.
Внедрение SQL кода.
GSM хакинг.

Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists

Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-Pentesting
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE

Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.
https://youtu.be/lZAoFs75_cs

Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.
https://youtu.be/TbMKwl11itQ

Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.
https://youtu.be/1hvVcEhcbLM

Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.
https://youtu.be/uIkxsBgkpj8

Penetration Testing: Gophish Tutorial (Phishing Framework)GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.
https://youtu.be/S6S5JF6Gou0

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
⚙️ S.E.Tools. Trape V2.

🖖🏻 Приветствую тебя user_name.

• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.

• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.

• Описание и информация по установке есть на Github: https://github.com/jofpin/trape

• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/

#Заметка #Tools #СИ. Твой S.E.
👺 Red Team Toolkit.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:

FullScan (сканирование портов и уязвимостей нашей цели);
Livehosts (сканирование всех живых хостов в подсети);
DirScan (сканирование всех каталогов нашей цели);
Описание CVE;
Атака по словарю SSH;
RDP BruteForce.

Раздел WebApps:
Apache Path Traversal PoC CVE-2021-41773;
Web Crawler для сбора URL-адресов;
Перечисление субдоменов.

Раздел #Windows (постоянно обновляется):
Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207

Раздел #Linux для реализации основных CVE в процессе обновления.

• Ты можешь ознакомиться с работой инструмента на странице: Demo

• Подробная инструкция по установке: Installation Guide

https://github.com/signorrayan/RedTeam_toolkit

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:

Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
Lua — скриптовый язык, похожий на JavaScript.

Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:

Understanding Nmap Packet Trace;
Ping Scan;
Port Status;
How to Detect NMAP Scan Using Snort;
Timing Scan;
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Guide to Nmap Firewall Scan (Part 2);
Nmap Scans using Hex Value of Flags;
Nmap Scan with Timing Parameters;
Nmap for Pentester: Host Discovery;
Nmap for Pentester: Output Format Scan;
Nmap for Pentester: Password Cracking;
Nmap for Pentester: Vulnerability Scan;

‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.