Social Engineering
129K subscribers
688 photos
4 videos
7 files
2.03K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
👺 Active Directory in Red Teaming.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык. Делюсь ссылками:

Active Directory in Red Teaming. Введение.
Active Directory - Offensive PowerShell.
Active Directory - Local Privilege Escalation.
Active Directory - Lateral Movement.
Active Directory - Domain Persistence.
Active Directory - Domain Privilege Escalation.
Active Directory - Forest Trust Abuse.

Если у тебя не получается зарегистрироваться на форуме XSS, то запросите материал в нашем боте обратной связи: @Social_Engineering_bot

Твой S.E. #AD #Пентест
🔎 Глобальный поиск. Hacker Search Engines || Поисковые системы для хакера.

🖖🏻 Приветствую тебя user_name.

• Тест на проникновение обычно требует актуального и уникального набора специальных инструментов, но один из них доступен каждому и всегда находится под рукой — это поисковики. Нужно только знать, как пользоваться и какой поисковик лучше подойдет под определенную задачу.

📌 Данный материал будет полезен всем читателям нашего канала (тем кто интересуется методами и инструментами для тестирования на проникновение, социальной инженерией, OSINT и ИБ в целом).

• В этом репозитории, ты можешь найти поисковик на любой вкус и цвет. Рекомендую сохранить ссылку в закладки: https://github.com/edoardottt/awesome-hacker-search-engines

Твой S.E. #OSINT #Пентест #Red_team #ИБ
👨🏻‍💻 Бесконтрольный доступ и рассеянность: итоги одного пентеста.

🖖🏻 Приветствую тебя user_name.

• В этой статье не будет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников.

• Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение. Приятного чтения.

🧷 https://habr.com/ru/company/bastion/blog/678802/

Твой S.E. #СИ #Пентест
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://t.me/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.

Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.

Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.

Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.

Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.

На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.

Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.

Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.

Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!

Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.

Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.

Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.

Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.

В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.

🧷 Источник: https://habr.com/ru/company/searchinform/blog/518086/

Твой S.E. #Пентест
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.

🖖🏻 Приветствую тебя user_name.

• Хочу напомнить о полезном вебинаре «Red team: пентест с двумя подрядчиками одновременно». Где разобраны реальные примеры атак:

Методы и тактики физического проникновения на территорию организации.
Проникновение в периметр компании извне, через IoT в квартире руководства организации.
Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
Взлом СКУД и систем камер в кафе.
Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

Твой S.E. #ИБ #Пентест #Red_Team
⚙️ 150+ хакерских поисковых систем и инструментов.

🖖🏻 Приветствую тебя user_name.

• 20 сентября на хабре опубликовали отличную подборку различных инструментов, которые должны быть в арсенале каждого социального инженера и пентестера.

• Подборка разбита на категории и включает в себя следующие пункты:

Метапоисковики и поисковые комбайны;
Инструменты для работы с дорками;
Поиск по электронной почте и логинам;
Поиск по номерам телефонов;
Поиск в сети #TOR;
Поиск по интернету вещей, IP, доменам и поддоменам;
Поиск данных об уязвимостях и индикаторов компрометации;
Поиск по исходному коду.

🧷 Список инструментов доступен по ссылке: https://habr.com/ru/company/bastion/blog/688972/

📌 В дополнение: 99+ бесплатных инструментов для анализа зловредов и 70+ бесплатных инструментов для компьютерной криминалистики.

Твой S.E. #Пентест #СИ
🎒 Полевой набор пентестера.

🖖🏻 Приветствую тебя user_name.

• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике?

• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.

• Сегодня предлагаю ознакомиться с интересной статьей на хабре, в которой описан состав полевого набора пентестера. Приятного чтения: https://habr.com/ru/company/dsec/blog/664520/

Твой S.E. #Пентест
📦 Hack The Box.

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

🖖🏻 Приветствую тебя user_name.

• В последнее время Hack The Box стал максимально популярен среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Каждый читатель S.E. имеет представление об этой площадке и более подробно описывать данный сервис не имеет смысла. Сегодня, Я поделюсь с тобой полезным ресурсом, в котором ты найдешь огромное кол-во актуального материала по прохождению HTB.

🧷 Учитесь, развивайтесь, практикуйте: https://0xdf.gitlab.io

📌 Дополнительная информация:
https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.me/Social_engineering/2320

@S.E. #Пентест #CTF
🔖 S.E. Заметка. Vulnhub VM Cheatsheet.

🖖🏻 Приветствую тебя user_name.

• В феврале была опубликована подборка статей, где описан разбор задач Hack The Box. Эта информация поможет тебе прокачать скилл и получить новые знания в различных аспектах пентеста. Сегодня поделюсь полезными ссылками на GitHub, в которых собраны сотни статей с описанием взлома разных ВМ Vulnhub и дополнительный материал:

- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).

• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/

@S.E. #ИБ #Пентест #CTF
📦 IntroLabs. Практические задания и руководства для ИБ специалистов.

🖖🏻 Приветствую тебя user_name.

• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д.

• Материал будет полезен не только начинающим, но и опытным ИБ специалистам. Описание каждой лабы доступно по ссылкам ниже:

Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;

Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;

Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.

• В качестве дополнительного материала, обязательно обратите внимание на следующий материал: "S.E.Подборка. HackTheBox CTF Cheatsheet. RU.", "Hack The Box. Учимся взлому." и материал по хэштегу #ИБ, #Пентест, #Red_Team.

S.E. ▪️ S.E.Relax ▪️ infosec.work
💬 true story... Реальный сценарий взлома корпоративной сети.

🖖🏻 Приветствую тебя user_name.

• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.

• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15story №16story №17

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Пентест #История
🔐 Physical Security. Полезные и актуальные инструменты для Red Team.

🖖🏻 Приветствую тебя user_name.

Фи­зичес­кий пен­тест мож­но раз­делить на два эта­па — раз­ведка и про­ник­новение. Во вре­мя раз­ведки мы изу­чаем внеш­ний и внут­ренний периметр объ­екта, ана­лизи­руем обна­ружен­ные сла­бые места, решаем, какими путями будем проникать внутрь. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.

• Вто­рой этап — про­ник­новение. На этом эта­пе нам пред­сто­ит пре­одо­леть физичес­кую защиту при помощи тех­ничес­ких средств и различных инс­тру­мен­тов Red Team специалиста.

• Сегодня поделюсь интересными ссылками с актуальными тулзами и примочками, которые помогают пентестерам, социальным инженерам и специалистам Red Team преодолеть физическую защиту объекта и достичь поставленной цели:

https://github.com/DavidProbinsky/RedTeam-Physical-Tools

Дополнение:

- #Red_Team, #СИ, #Пентест;
- Пентест одновременно двух организаций;
- Lockpicking. Подборка материала;
- Физическая безопасность. Этап разведки;

Полезные ресурсы (магазины инструментов, теория, практические методы и т.д.):

- https://tihk.co
- https://www.toool.us
- https://shop.hak5.org
- https://www.serepick.com
- https://www.southord.com
- https://lostartacademy.com
- https://sneaktechnology.com
- https://dangerousthings.com
- https://covertinstruments.com
- https://www.hooligankeys.com
- https://www.redteamtools.com
- https://www.lockpickworld.com
- https://www.sparrowslockpicks.com

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Social Engineering, OSINT & Red Team. Методы и нюансы этапа разведки.

 Приветствую тебя user_name.

• 8 марта была опубликована статья с различными инструментами, которые помогают пентестерам и социальным инженерам преодолеть физическую защиту объекта и достичь поставленной цели. В продолжении данной темы, хочу поделиться интересной подборкой материала в которой описан этап разведки (методы, нюансы, инструменты и т.д.) и другая полезная информация:

- Ч.1. OSINT Host Discovery;
- Ч.2. OSINT Host Discovery Continued;
- Ч.3. OSINT Employee Discovery;
- Ч.4. Automated OSINT;
- Ч.5. Traffic on the Target.

Дополнение:

- #OSINT, #СИ, #Пентест;
- Социальная инженерия на практике. Разведка.
- Социальная инженерия на практике. Подготовка.
- Социальная инженерия на практике. Рассылка.
- Социальная инженерия на практике. Итоги.

S.E. ▪️ S.E.Relax ▪️ infosec.work
📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

🖖🏻 Приветствую тебя user_name.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• 17 марта на хабре была опубликована инструкция, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

https://habr.com/ru/post/723032/

Дополнение:

- #ИБ, #СИ, #Пентест, #Фишинг;
- Оформляем письмо для максимального отклика;
- Максимальный отклик. Фишинг в почте и Социальная Инженерия;
- Вредоносное резюме, фишинг и социальная инженерия;
- Социальная инженерия. Предварительная рассылка.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому (V4).

🖖🏻 Приветствую тебя user_name.

• Заключительная часть подборок прохождений HTB. На этот раз публикуем подборку уровня "Hard" и "Insane":

ОС Windows:
- Crimestoppers;
- Dropzone;
- Fighter;
- Mantis;
- Minion;
- Nightmare;
- Tally;
- Conceal.

ОС Linux:
- Ariekei;
- Brainfuck;
- Calamity;
- Charon;
- Cronos;
- Dab;
- Falafel;
- Holiday;
- Jail;
- Joker;
- Kotarak;
- Mischief;
- Shrek;
- Zipper;
- Anubis.

Дополнение:

- #Пентест, #CTF;
- Hack The Box. Учимся взлому [v1], [v2], [v3].
- Прохождение HTB. Материал на русском языке.

S.E. ▪️ S.E.Relax ▪️ infosec.work
👨‍💻 Создаем домашнюю виртуальную лабораторию для этичного хакинга.

🖖🏻 Приветствую тебя user_name.

Для изучения различных аспектов информационной безопасности и пентеста, нужно постоянно тренироваться и нарабатывать практический опыт. В этом нам поможет собственная виртуальная лаборатория, которую сможет создать любой желающий.

• По ссылке ниже ты найдешь подробный мануал по созданию виртуальной лабы, которая разделена на 4 уровня сложности и отлично подойдет начинающим: https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

Дополнение:

- #Пентест, #ИБ;
- Ethical Hacking Labs;
- Detection Lab. Лаборатория Active Directory;
- Готовая лаборатория для анализа уязвимостей Active Directory;
- Коллекция полезных Mindmap для хакеров и пентестеров.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

🖖🏻 Приветствую тебя user_name.

Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

Дополнение:

Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Тестирование на проникновение. От новичка, до эксперта.

🖖🏻 Приветствую тебя user_name.

• Делюсь интересным репозиторием, в котором собраны ссылки на полезный видеоматериал для изучения сегодняшней темы:

Phase 1 – History;
Phase 2 – Web and Server Technology;
Phase 3 – Setting up the lab with BurpSuite and bWAPP;
Phase 4 – Mapping the application and attack surface;
Phase 5 – Understanding and exploiting OWASP top 10 vulnerabilities;
Phase 6 – Session management testing;
Phase 7 – Bypassing client-side controls;
Phase 8 – Attacking authentication/login;
Phase 9 - Attacking access controls (IDOR, Priv esc, hidden files and directories);
Phase 10 – Attacking Input validations (All injections, XSS and mics);
Phase 11 – Generating and testing error codes;
Phase 12 – Weak cryptography testing;
Phase 13 – Business logic vulnerability.

• В дополнение: MindMap по пентесту с обучающим материалом на русском языке — включает в себя инструменты, курсы, дистрибутивы, полезный видеоматериал и многое другое. В связке с роадмапом из прошлой публикации, обучение станет более эффективным и увлекательным.

S.E. ▪️ infosec.work ▪️ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Прорываемся к домен контроллеру через розетку.

• Занимательная история про внутренний #пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.

• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.

➡️ Читать историю.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM