Social Engineering
128K subscribers
679 photos
5 videos
7 files
2.02K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
👺 Red Team Toolkit.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:

FullScan (сканирование портов и уязвимостей нашей цели);
Livehosts (сканирование всех живых хостов в подсети);
DirScan (сканирование всех каталогов нашей цели);
Описание CVE;
Атака по словарю SSH;
RDP BruteForce.

Раздел WebApps:
Apache Path Traversal PoC CVE-2021-41773;
Web Crawler для сбора URL-адресов;
Перечисление субдоменов.

Раздел #Windows (постоянно обновляется):
Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207

Раздел #Linux для реализации основных CVE в процессе обновления.

• Ты можешь ознакомиться с работой инструмента на странице: Demo

• Подробная инструкция по установке: Installation Guide

https://github.com/signorrayan/RedTeam_toolkit

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:

Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
Lua — скриптовый язык, похожий на JavaScript.

Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:

Understanding Nmap Packet Trace;
Ping Scan;
Port Status;
How to Detect NMAP Scan Using Snort;
Timing Scan;
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Guide to Nmap Firewall Scan (Part 2);
Nmap Scans using Hex Value of Flags;
Nmap Scan with Timing Parameters;
Nmap for Pentester: Host Discovery;
Nmap for Pentester: Output Format Scan;
Nmap for Pentester: Password Cracking;
Nmap for Pentester: Vulnerability Scan;

‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
👨🏻‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

🖖🏻 Приветствую тебя user_name.

• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.

Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.

• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.

Курс ССNA 200-301
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
Урок 11 (виды IP коммуникаций)
Урок 12 (протоколы TCP, UDP, ICMP)
Урок 13 (Инструменты инженера)
Урок 14 (Distribution switches)
Урок 15 (Модели OSI и TCP)
Урок 16 (введение в IOS)
Урок 17 (подключение по консоли)
Урок 18 (Режимы IOS)
Урок 19 (Базовые команды)
Урок 20 (Файловая система IOS)
Урок 21 (Базовая конфигурация)
Урок 22 (SSH)
Урок 23 (Interface Syntax)
Урок 24 (Switching fundamentals)
Урок 25 (STP Protocol)
Урок 26 (STP root bridge)
Урок 27 (STP Best route)
Урок 28 (Настройка STP)
Урок 29 (STP portfast & BPDU Guard)
Урок 30 (L2 Security)
Урок 31 (Etherchannel)
Урок 32 (Etherchannel config)
Урок 33 (Лицензирование IOS)
Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
Урок 1 (Принцип работы компьютера)
Урок 2 (Биос)
Урок 3 (Чипсет)
Урок 4 (Слоты)
Урок 5 (Оперативная память)
Урок 6 (Карты расширения)
Урок 7 (Устройства хранения данных)
Урок 8 (Процессор)
Урок 9 (Коннекторы)
Урок 10 (Блок питания)
Урок 11 (Индивидуальная конфигурация)
Урок 12 (Виды экранов)
Урок 13 (Кабели и адаптеры)
Урок 14 (Периферийные устройства)
Урок 15 (Принтеры)
Урок 16 (Обслуживание принтеров)
Урок 17 (Операционные системы)
Урок 18 (Методы загрузки)
Урок 19 (Разделы и файловые системы)

📌 Дополнительная информация: https://t.me/Social_engineering/1648

‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#OSINT
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
🔌 Основы компьютерных сетей + Дополнительный материал. V2.

🖖🏻 Приветствую тебя user_name.

• Небольшая подборка полезной информации на тему сетевых технологий. Полное описание и возможность скачать нужный материал бесплатно, доступно по ссылкам ниже:

Основа:
Учебный курс: Компьютерные сети.
Мини курс. Основы компьютерных сетей.
Практический курс для новичков в мире сетевых технологий.
Сети для начинающего IT-специалиста. Обязательная база.

Основа (литература):
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
Чарльз Р. Северанс. Как работают компьютерные сети и интернет.
Росс Кит, Куроуз Джеймс. Компьютерные сети. Нисходящий подход.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.

Дополнительные материал.

Как работают компьютерные сети.
IP адрес.
IPv6 адрес.
HTTP протокол.
Транспортные протоколы TCP и UDP.
Канальный уровень передачи данных.
Маршрутизация данных.
Служебный протокол ICMP.
DNS.

Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Инструменты: #wireshark #nmap #tcpdump. Твой S.E.
👁 Изучаем Nmap.

🖖🏻 Приветствую тебя user_name.

#Nmap — инструмент, предназначенный для сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).

Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение ОС удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов и т.д.

• Для изучения данного инструмента, предлагаю ознакомиться с материалом на сайте Codeby, где представлена следующая информация:

Сводка опций;
Определение цели сканирования;
Обнаружение хостов;
Основы сканирования портов;
Различные приемы сканирования портов;
Определение портов и порядка сканирования;
Обнаружение служб и их версий;
Определение ОС;
Скриптовый движок Nmap(NSE – Nmap Scripting Engine);
Опции управления временем и производительностью;
Обход Брандмауэров/IDS;
Вывод результатов;
Различные опции;
Взаимодействие во время выполнения;
Примеры.

🧷 https://codeby.net/threads/kniga-po-nmap-na-russkom.67190

Твой S.E. #Nmap

*p.s.: На официальном сайте сделана большая подборка использования её в качестве иллюстрации работы хакеров. Автор сайта Гордон Лайон (разработчик Nmap) предлагает каждому, кто первый заметит использование утилиты в очередном фильме, подарочную футболку из их магазина сувениров Zero Day Clothing Nmap Store. https://nmap.org/movies/
👁 S.E. Заметка. Nmap Cheat Sheat.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое Nmap, и наверняка не раз использовали его для исследования сети и сбора информации.

• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:

🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

📌 В дополнение: https://blog.sedicomm.com

Твой S.E. #Заметка #Nmap #CheatSheat
🎂 25 лет Nmap и обновление до 7.93.

"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).

🖖🏻 Приветствую тебя user_name.

• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет.
Основные изменения:

• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.

• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.

📌 Дополнительную информацию можно найти по хештегу #NMAP.

Твой S.E.
👁 Nmap для хакера. Полезный материал.

🖖🏻 Приветствую тебя user_name.

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.

• Сегодня предлагаю ознакомиться с полезным материалом по изучению Nmap. Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

@S.E. #Nmap
💬 true story... Заключенные, 2 ПК и взлом тюремной сети.

🖖🏻 Приветствую тебя user_name.

• Давно не было занимательных и интересных историй у нас в ленте. Сегодня исправим эту ситуацию и ознакомимся с реальным случаем о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:

• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.

• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.

• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.

• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:

CC Proxy, Cain, Zed Attack Proxy (ZAP), #Wireshark, #NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr #Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, #VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.

• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.

• В интернете преступников тоже в основном интересовала криминальная деятельность: они читали статьи об изготовлении наркотиков и взрывчатки в домашних условиях, изучали схемы мошенничества с банковским картами и возвратом налогов, а также смотрели порно и общались с родными. Кстати, стоит сказать, чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.

• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.

• Источник: https://xakep.ru/2017/04/13/inmates-hackers/

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15

@S.E. #История
👁 Прокачай свой NMAP!

Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?

• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/

• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:

- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.

• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

➡️ https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

• Дополнительная информация: #nmap

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM