Social Engineering
129K subscribers
692 photos
4 videos
7 files
2.03K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
📧 Почтовое текстовое мошенничество: от «нигерийских» писем до вишинга.

Почтовое текстовое мошенничество — «*нигерийские» письма, вишинг, вымогательство и т.д. — до сих пор актуально.

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.

• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.

• Сегодня предлагаю тебе ознакомиться с интересным отчетом, в котором описаны приемы фишеров и интересная статистика за первое полугодие 2022 года:

🧷 https://securelist.ru/mail-text-scam/105613/

*P.S. На скриншотах к посту, ты можешь наблюдать как Сергей Лукьяненко общается с нигерийскими спамерами))) Взято у @alukatsky

Твой S.E. #Фишинг #СИ
👾 Малварь на просвет. 99+ бесплатных инструментов для анализа зловредов.

🖖🏻 Приветствую тебя user_name.

Вчера на хабре вышла интересная подборка бесплатных инструментов для анализа зловредов. Тема хоть и не относится к основной тематике нашего канала, но будет весьма интересной и полезной для изучения подозрительных файлов: https://habr.com/ru/company/bastion/blog/676310/

В дополнение, обратите внимание на полезный материал в нашем канале, в котором описано создание виртуальной среды для изучения вредоносного ПО: https://t.me/Social_engineering/1371 и другие бесплатные инструменты для компьютерное криминалистики: https://habr.com/ru/company/bastion/blog/651869/

Твой S.E. #Malware #Форензика
👾 Социальная инженерия в Telegram. Угон каналов. v3.

There
is no patch for stupidity \ Для человеческой глупости нет патча.

🖖🏻 Приветствую тебя user_name.

В 2020 и 2021 году, в нашем канале был опубликован интересный материал, в котором я описывал один из тысячи способов угона Telegram каналов и аккаунтов. Спустя почти два года, ничего не изменилось... и не изменится ещё долгое время))

На протяжении нескольких месяцев, владельцы различных Telegram проектов начали получать крупные рекламные предложения от фейковых представителей SkillBox, Nord VPN, Тинькофф, Ozon и т.д. с предложением покупки большого количества рекламных публикаций.

После согласования цены и прочей информации, владельцу направляется ссылка на сайт рекламодателя, где необходимо произвести регистрацию (под предлогом заключения договора, дальнейшего вывода средств и т.д.) через Telegram. Администратор вводит номер телефона, вводит telegram-код и.... как думаете, что будет потом?) Верно. Можно прощаться со своим аккаунтом. Вот Вам true story одного админа: https://t.me/S_E_Reborn/1250

В этом посте не очень хочется расписывать, что для безопасности нужно использовать второй фактор, не переходить по левым ссылкам и т.д. Вы и так всё это знаете. Суть в другом, схема очень старая, но одновременно с этим, схема является актуальной и нацелена на очень серьезную аудиторию. Ради интереса, можете проверить сколько стоят TG каналы или прочитать предыдущий пост, где указана цена продажи одного из угнанных ресурсов: https://t.me/Social_engineering/1272

Какие методы используют атакующие:

Рекламное предложение поступило от менеджера женского пола, это предрасполагает к бОльшему доверию в межличностной коммуникации.

Сообщение с предложением покупки рекламы сразу в больших объемах - хороший метод, который рассчитан на алчность человека срубить сразу много денег. Можно провести параллель с фишинговыми письмами о скид­ках на покуп­ку различных гаджетов, зак­рытых рас­про­дажах, низ­ких ценах, огра­ничен­ном количестве товаров — такое работает всег­да и со многими.

Хорошо подготовленный фишинговый ресурс.

Минус: За 2 месяца, я наблюдал один и тот же шаблон, который направлялся всем администраторам и успешно пересылался в рекламные чаты, с целью информирования о скаме. Почему так трудно поменять шаблон? Почему так много грамматических ошибок в сообщениях? Общение с администраторами происходит по заранее подготовленным спичам, это большой минус. Гораздо больший профит можно получить, если общение происходит "вживую" и на протяжении длительного времени, а не просто написать 1 сообщение и кинуть ссылку для регистрации.

‼️ Можно долго обсуждать выбор сегмента Telegram каналов, методы общения с жертвой и т.д., однако все равно найдется тот, кто введет код на фишинговом ресурсе и потеряет свой канал. Вопрос только в количестве человек, которые получат заветное сообщение о покупке рекламы за большие деньги. Твой S.E.
🔝 Список Powershell скриптов для обхода антивируса.

Как думаешь, почему именно PowerShell часто используется при взломе?

Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.

🖖🏻 Приветствую тебя user_name.

• Сегодня поделюсь с тобой полезным репозиторием, в котором ты найдешь набор #powershell скриптов для обхода #AV (антивирусов). По информации от автора, скрипты имеют нулевой детект и являются актуальными на момент публикации ReverseShell был протестирован на Win 11.

🧷 https://github.com/tihanyin/PSSW100AVB

Твой S.E. #PowerShell #AV
Предлагаем ознакомиться с самыми крупными и интересными проектами в Telegram в сфере информационной безопасности:

👁 @Data1eaks — канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли твой телефон в утечках.

📌 @SecAtor - руки-ножницы российского инфосека. Расскажем про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, а также инсайды отрасли ИБ. Все, о чем Вы хотели узнать, но боялись спросить.

🗞 @Seclabnews — ежедневно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.

🔥 @black_triangle_tg — крупнейший ресурс посвященный движению за свободу программного обеспечения и изобличающий истинное лицо проприетарных технических гигантов.
👨🏻‍💻 Социальная инженерия - твой путь в сеть.

🖖🏻 Приветствую тебя user_name.

От 30 минут до 10 дней, столько времени занимает проникновение в корпоративную сеть, для 70% организаций среднего и малого бизнеса в РФ. Стоит учитывать, что в большинстве случаев сложность атак оценивается как "низкая", т.е. её может осуществить даже низкопрофильный хакер, который владеет только основами и базовыми навыками.

• Сегодня делюсь с тобой достаточно интересной статьей, в которой описаны способы получения начального доступа в сеть организации, с помощью методов социальной инженерии: https://t.me/S_E_Reborn/2465

Твой S.E. #СИ
🧩 Intercepter-NG v1.2 для Windows.

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть, проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

Вчера (18.07.) вышла новая версия под Windows, которая включает в себя следующие изменения:

* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces

************

+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizations

************

Дополнительные ресурсы:

Официальный сайт || GitHub
Youtube || Telegram

Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
🔎 Глобальный поиск. Hacker Search Engines || Поисковые системы для хакера.

🖖🏻 Приветствую тебя user_name.

• Тест на проникновение обычно требует актуального и уникального набора специальных инструментов, но один из них доступен каждому и всегда находится под рукой — это поисковики. Нужно только знать, как пользоваться и какой поисковик лучше подойдет под определенную задачу.

📌 Данный материал будет полезен всем читателям нашего канала (тем кто интересуется методами и инструментами для тестирования на проникновение, социальной инженерией, OSINT и ИБ в целом).

• В этом репозитории, ты можешь найти поисковик на любой вкус и цвет. Рекомендую сохранить ссылку в закладки: https://github.com/edoardottt/awesome-hacker-search-engines

Твой S.E. #OSINT #Пентест #Red_team #ИБ
🛡 Сравнение различных EDR.

🖖🏻 Приветствую тебя user_name.

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.

• Если вкратце, то EDR состоит из агентов, которые устанавливаются на конечные точки, и серверной части. Агент ведет мониторинг запущенных процессов, действий пользователя и сетевых коммуникаций и передает информацию на локальный сервер или в облако. Серверный компонент анализирует полученные данные при помощи технологий машинного обучения, сопоставляет их с базами индикаторов компрометации (IoC) и другой доступной информацией о сложных угрозах. Если EDR-система обнаружила событие с признаками киберинцидента, она оповещает службу безопасности.

• Ну а теперь к главному. Согласно исследованию, в ходе которого группа специалистов протестировала EDR от 18 ведущих, на сегодняшний день, фирм в области кибербезопасности и обнаружила, что многие из них не могут определить некоторые из наиболее распространенных методов атак которые используют хакеры.

• Обратите внимание на табличку выше, где приводится сравнение различных EDR. Большинство проседает по exe и dll. Рекомендую ознакомиться с полным отчетом и информацией, достаточно интересный материал:

https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
https://www.mdpi.com/2624-800X/1/3/21/htm

Твой S.E. #Red_Team
Forwarded from SecAtor
͏Тем временем крупный производитель строительных материалов Knauf Group стал жертвой вымогателей Black Basta.

Компания объявила, что стала объектом кибератаки, которая 29 июня вывела из строя ее инфраструктуру и серьезно повлияла на операционную деятельность, включая и отгрузку товара. К настоящему времени специалисты Knauf ведут работы по устранению ее последствий.

Немецкий производитель стройматериалов обеспечиваю на 81% мировой рынок стеновыми панелями. Корпорация имеет 150 производственных площадок в нескольких странах мира, включая активы дочерних американских компаний USG Corporation и Knauf Insulation. Последняя тоже была сломана и полирована.

Ответственность за кибератаку взяла Black Basta, разместив соответсвующее объявление на своем сайте DLS, указав Knauf в качестве жертвы 16 июля 2022 года, опубликовав 20% файлов, которые они эксфильтровали во время атаки.

В них представлены образцы сообщений электронной почты, учетные данные пользователей, контактная информация сотрудников, производственные документы и сканы удостоверений личности.

Судя по сегментированной подаче украденных данных, переговоры по выкупу с Knauf находятся в самом разгаре.
The Hitchhiker’s Guide to Online Anonymity.pdf
11.1 MB
👤 Приватность и анонимность.

🖖🏻 Приветствую тебя user_name.

• 21 век заставляет тебя заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!

• Установка и использования безопасных инструментов — это один из способов быстро и легко повысить уровень своей приватности. Сегодня, я поделюсь с тобой ссылкой на полезный репозиторий, в котором ты можешь найти сотни инструментов и много интересного материала для повышения уровня приватности и анонимности в сети:

🧷 https://github.com/Lissy93/awesome-privacy

• p.s. Хотите максимально обезопасить себя и повысить уровень анонимности? К посту прикрепил самое полное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации).

Твой S.E. #Анонимность #Приватность.
🔖 Подборка форумов по хакингу и информационной безопасности.

🖖🏻 Приветствую тебя user_name.

• Делюсь с тобой полезной подборкой различных форумов, которые ориентированы на хакинг и информационную безопасность. Данный список будет полезен специалистам в области #OSINT и социальным инженерам:

🧷 Список форумов (100+).

📌 Учитывайте информацию:

• Большинство ресурсов из списка являются англоязычными. Однако, есть форумы и на русском языке.
• Список не является исчерпывающим и может постепенно пополняться.
• Используйте информацию в ознакомительных целях.
• Если Вы совершаете сделку, используйте гаранта.
• Список не включает в себя формы сегмента onion.

Твой S.E.
👤 Цвета информационной безопасности. В чем разница между Red Team, Blue Team и Purple Team?

🖖🏻 Приветствую тебя user_name.

• В сфере #ИБ существует определенная путаница в терминологии Красных, Синих и Фиолетовых команд. В этом посте, мы попробуем разобраться, что из себя представляет каждая из команд и разберемся с задачами. Погнали:

Red Team — Атакующая команда, обеспечивающая симуляцию атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц.

• Красная команда проверяет эффективность программы безопасности, действующей в компании. Для этого максимально реалистичным образом имитирует различные тактики злоумышленников и воспроизводят приёмы вероятного атакующего противника.

Blue Team — Команда защитников. Является частью SOC (Security Operation Center) анализирует сетевой трафик реагирует, предотвращает атаки.

• Синяя команда – Вырабатывает методы защиты от атакующих и работает над постоянной оптимизацией защитных средств, применяемых в организации.

Purple Team — Помогает другим командам дружить между собой, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков. Задача такой тимы — обеспечить и довести до максимума эффективность работы Красных и Синих команд.

📌 Цель Красной команды – изыскать пути для улучшения работы Синей команды, поэтому Фиолетовые команды не требуются в организациях, где взаимодействие между Красными и Синими командами было налажено.

📌 В состоявшейся организации, единственная цель Красной команды — повышать эффективность Синей команды, Поэтому ценность Фиолетовой команды должна естественным образом проистекать из их взаимодействия, а не навязываться специально.

• Выше представлены основные определения и описание каждой из команд, более подробную информацию по данной теме можно найти тут: https://habr.com/ru/company/varonis/blog/524308/

Твой S.E. #ИБ
😈 Атаки на Active Directory: от 0 до 0,9.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

🖖🏻 Приветствую тебя user_name.

• Помните пост про "Active Directory in Red Teaming"? Было зафиксировано более 360+ обращений в бота и пару сотен (примерно) регистраций на форуме XSS. Отсюда я смог сделать вывод, что тема достаточно интересная и многие нуждаются в полезном и интересном материале для дальнейшего изучения.

• В дополнение к предыдущему посту, делюсь с тобой ссылкой на очень крутой материал по #AD: https://zer1t0.gitlab.io/posts/attacking_ad. Очень много полезной информации, начиная с самых основ, заканчивая методами и инструментами для атакующих.

📌 В дополнение:

Серия статей, которые освещают тему взлома Active Directory на русском языке:

Атаки на Active Directory: часть 1;
Атаки на Active Directory: часть 2;
Атаки на Active Directory: часть 3;
Атаки на Active Directory: часть 4;
Атаки на Active Directory: часть 5;
Атаки на Active Directory: часть 6;
Атаки на Active Directory: часть 7.

Твой S.E. #AD
👨🏻‍💻 Бесконтрольный доступ и рассеянность: итоги одного пентеста.

🖖🏻 Приветствую тебя user_name.

• В этой статье не будет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников.

• Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение. Приятного чтения.

🧷 https://habr.com/ru/company/bastion/blog/678802/

Твой S.E. #СИ #Пентест
🔝 От юзера до Бога. Методы повышения привилегий в Windows.

🖖🏻 Приветствую тебя user_name.

• Тема повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.

• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.

📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:

Windows Privilege Escalation: Kernel Exploit;
Windows Privilege Escalation: HiveNightmare;
Windows Privilege Escalation (AlwaysInstallElevated);
Windows Privilege Escalation: Unquoted Service Path;
Windows Privilege Escalation: Insecure GUI Application;
Windows Privilege Escalation: Weak Registry Permission;
Windows Privilege Escalation: Weak Services Permission;
Windows Privilege Escalation: Stored Credentials (Runas);
Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).

👨🏻‍💻 Полезный материал на русском языке (Xakep.ru):

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.

Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).

Часть 1. Получение первоначального доступа (Initial Access);
Часть 2. Выполнение (Execution);
Часть 3. Закрепление (Persistence);
Часть 4. Повышение привилегий (Privilege Escalation);
Часть 5. Обход защиты (Defense Evasion);
Часть 6. Получение учетных данных (Credential Access);
Часть 7. Обнаружение (Discovery);
Часть 8. Боковое перемещение (Lateral Movement);
Часть 9. Сбор данных (Collection);
Часть 10 Эксфильтрация или утечка данных (Exfiltration);
Часть 11. Командование и управление (Command and Control);

Дополнительно: полезные ресурсы.

adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.

Твой S.E.
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://t.me/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💪🏻 Brute Force Hydra. Подробное руководство.

🖖🏻 Приветствую тебя user_name.

• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?

• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.

• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/

• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847

Дополнительно:
Repository: https://github.com/vanhauser-thc/thc-hydra
Changelog: https://github.com/vanhauser-thc/thc-hydra/releases

• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):

thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6
thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce
thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack
thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet

Твой S.E. #Hydra #BruteForce
This media is not supported in your browser
VIEW IN TELEGRAM
Рынок ИТ-решений — штука очень динамичная, и за ним стоит следить как простым смертным, покупающим себе инфраструктурные решения, так и компаниям, которые эти решения создают и обновляют. Хороший пример того, как именно стоит держать руку на пульсе, показали в beeline cloud, купив компанию DataFort (на минуточку, одного из лидеров облачных услуг РФ).

На выходе же у нас не просто классическая история о слиянии и поглощении, а вышедшая на рынок полноценная ИТ-платформа, которая объединяет в себе более 100 разных полезных для бизнеса любого размера сервисов и продуктов. От 1С и телефонии до защиты от киберугроз, от единичных сервисов на пробу до развёртывания огромной инфраструктуры под ключ. И всё это вкупе с отличным саппортом.
🔝 Право на Root. Повышаем привилегии в Linux.

🖖🏻 Приветствую тебя user_name.

• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:

Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:

Уязвимости в ядре* ОС.
Уязвимости в приложениях;
Неверная конфигурация ОС и приложений;
Забытые критически важные данные (пароли, логины, бэкапы и прочее);

* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.

• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:

LinEnum;
PXEnum;
SysEnum;
linuxprivchecker;
linux-smart-enumeration;
LES (Linux Exploit Suggester);
Linux Privilege Escalation Check Script;
privilege-escalation-awesome-scripts-suite (linPEAS).

* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.

• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:

Linux - Privilege Escalation.md;
Linux Privilege Escalation MindMap;
Privilege Escalation Cheatsheet (Vulnhub);
Linux Local Privilege Escalation Workshop;

Linux Privilege Escalation using LD_Preload;
Linux Privilege Escalation using Capabilities;
Linux Privilege Escalation: Automated Script;
Linux Privilege Escalation using Sudo Rights;
Linux Privilege Escalation using SUID Binaries;
Linux Privilege Escalation Using PATH Variable;
Linux Privilege Escalation by Exploiting Cron jobs;
Linux Privilege Escalation: Python Library Hijacking;
Linux Privilege Escalation using Misconfigured NFS;

Linux Privilege Escalation: Polkit (CVE 2021-3560);
Linux Privilege Escalation: PwnKit (CVE 2021-4034);
Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).

‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux