Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏼‍💻Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.

📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉

👨🏻‍💻 Читать в telegraph | Зеркало

❗️ Источник

#C #julia #coding #Python
🔐 Password Spraying || Распыление паролей.

Многие знают, что один из проверенных методов получения авторизационных данных — это брутфорс. Неэстетично, но надежно. В любой компании найдутся пользователи, у которых пароль встречается в списке самых популярных паролей и его можно сбрутить.

🖖🏻 Приветствую тебя user_name.

• Распыление пароля или Password Spraying относится к методу атаки, который принимает большое количество имен пользователей и перечисляет их с помощью одного пароля или малого количества паролей.

• Так как допустимое количество попыток ввода пароля обычно невелико, этот метод позволяет избежать блокировок политикой паролей, и он часто более эффективен для обнаружения слабых паролей.

• Очень удобно применять Password Spraying на Office365 и Azure. Однако у Microsoft есть такая интересная вещь, которая детектирует применение такого рода атак. Называется Azure Smart Lockout. Это интеллектуальная блокировка, которая будет блокировать аккаунт пользователя если:

Было 10 неудачных попыток входа в аккаунт. После этого аккаунт блокируется на одну минуту. Дальше с геометрической прогрессией растет время блокировки аккаунта и уменьшается количество неверно введенных паролей.
Незнакомое местоположение, с которого пользователь пытается войти в систему. Для знакомого и незнакомого местоположений - разные счетчики неудачных попыток. Таким образом, пользователь может ввести неверный пароль 10 раз с известного местоположения и 10 раз с неизвестного.

• Такие блокировки очень усложняют жизнь при бруте. Однако, есть инструменты, которые пытаются такие ограничения обойти.
Об этих инструментах мы сегодня и поговорим. Но для начала разберемся с этапами.

• После успешного получения списка действительных пользователей, атакующие нередко проверяют частые или известные пароли или благодаря накопленным в процессе разведки данным пробуют ОДИН тщательно продуманный пароль для ВСЕХ известных учетных записей пользователей.

Распыление паролей проводится, как правило, на одном из начальных этапов без наличия привилегий. Этапы атаки распыления паролей:

Включение в сеть (в случае теста на проникновение) или компрометация учетной записи пользователя (для атакующего).
Перечисление групповой политики и политики паролей.
Перечисление имен пользователей.
Распыление паролей.

• Для выполнения данной атаки написан скрипт Spray, который позволяет указать парольную политику. Spray дает возможность проводить атаку на SMB, OWA (веб-клиент для доступа к серверу совместной работы Microsoft Exchange), Lync, CISCO Web VPN. Для работы скрипт требует список пользователей и паролей.

• Альтернативное автоматическое решение — PowerShell-скрипт DomainPasswordSpray. Он требует только пароль либо список паролей. При этом он автоматически перечисляет пользователей домена и парольные политики. Кроме того, скрипт позволяет узнать список всех пользователей.

MSOLSpray#powershell скрипт, который основан на использовании Microsoft Graph API и предоставляет информацию об аккаунте (включен ли MFA, существует ли пользователь, заблокирована или отключена учетная запись).

TREVORspray — инструмент, написанный на #python, основанный на MSOLSpray (также использует Microsoft Graph API). Однако добавлена еще возможность распараллеливать через ssh доступ к своим VPS.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hack и #Пентест. Твой S.E.
👨🏻‍💻 Бесплатный курс на русском языке: Python для сетевых инженеров.

🖖🏻 Приветствую тебя user_name.

• Знания программирования для сетевого инженера сравнимы со знанием английского языка. Если ты знаешь английский хотя бы на уровне, который позволяет читать техническую документацию, ты сразу же расширяешь свои возможности:

Доступно в несколько раз больше литературы, форумов и блогов;
Практически для любого вопроса или проблемы достаточно быстро находится решение, если ты хочешь найти информацию с помощью Google или различной документации.

• Так же и с Python, если ты знаешь этот язык, хотя бы на базовом уровне, ты уже открываете массу новых возможностей для себя.

• Сегодня хочу поделиться отличным курсом на русском языке (66 часов полезного материала), который будет очень полезен тем, кто изучает сети и Python. Все ссылки будут ниже.

Часть 1. Вводная лекция;
Часть 2. Вводная лекция;
Часть 1. Основы Git;
Часть 2. Основы Git и Github;
Часть 3. Утилита pyneng для тестирования и сдачи заданий;
Часть 1. slack, Основы python;
Часть 2. Основы python;
Часть 3. Выбор редактора, редактор Mu;
Часть 1. Числа. Строки;
Часть 2. Методы строк, форматирование строк;
Часть 3. Форматирование строк. Списки;
Часть 4. Списки;
Часть 1. Словари;
Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
Часть 3. Создание базовых скриптов;
Часть 1. Условия if/elif/else;
Часть 2. Цикл for, while;
Часть 3. Операторы break, continue, pass. Обработка исключений;
Часть 1. Основы работы с файлами;
Часть 2. Примеры работы с файлами;
Часть 3. Примеры работы с файлами;
Часть 1. Функции;
Часть 2. Функции;
Часть 3. Функции;
Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
Часть 2. Полезные функции: print, range, sorted, enumerate;
Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
Часть 1. Модули;
Часть 2. Модули;
Часть 1. Полезные модули: subprocess;
Часть 2. Полезные модули: os, ipaddress, tabulate;
Часть 3. Полезные модули: glob, pprint;
Часть 1. Синтаксис регулярных выражений;
Часть 2. Синтаксис регулярных выражений;
Часть 3. Синтаксис регулярных выражений;
Часть 1. Модуль re. Объект Match. Функция search;
Часть 2. Модуль re. Функция finditer, флаги;
Часть 3. Модуль re. Функция findall, split, sub;
Unicode;
Часть 1. CSV;
Часть 2. JSON;
Часть 3. YAML;
Часть 1. Подключение к оборудованию. Модуль pexpect;
Часть 2. Модуль pexpect;
Часть 3. Модуль pexpect;
Часть 4. Модуль telnetlib;
Часть 1. Модуль paramiko;
Часть 2. Модуль netmiko;
Часть 1. Одновременное подключение к нескольким устройствам;
Часть 2. Модуль concurrent futures. Метод executor.map;
Часть 3. Модуль concurrent.futures. Метод submit;
Часть 1. Jinja2. Основы;
Часть 2. Jinja2. Синтаксис шаблонов;
Часть 3. Jinja2. Использование include и наследование шаблонов;
Часть 1. TextFSM. Основы;
Часть 2. TextFSM. Синтаксис шаблонов;
Часть 3. TextFSM. Clitable;
Часть 1. ООП. Основы;
Часть 2. ООП. Основы;
Часть 3. ООП. Основы;
Часть 1. ООП. Специальные методы;
Часть 2. ООП. Специальные методы;
Часть 1. ООП. Наследование;
Часть 2. ООП. Наследование;
Часть 1. Продолжение обучения;
Часть 2. Продолжение обучения;

📌 В дополнение, обязательно ознакомься с книгой "Python для сетевых инженеров". Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.

Твой S.E. #Python #Курс #Сети
🚪 Оставь дверь прикрытой.

🖖🏻 Приветствую тебя, user_name.

• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на python. Он включает в себя достаточно объемный функционал:

- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.

• Я перечислил только некоторые возможности. С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor

• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.

S.E. ▪️ infosec.work ▪️ #python
📚 Обзор книг по Python для новичков.

Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. Но есть один вопрос - с чего начать изучение?

• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения #Python. Если собираетесь изучать Python и выбираете подходящую литературу, то вам обязательно нужно обратить внимание на данный материал:

Лучшие книги по Python в 2023 году;
Python: программирование для начинающих (Майк МакГрат);
Программируем на Python (Майкл Доусон);
Легкий способ выучить Python 3 (Зед Шоу);
Изучаем Python (Марк Лутц);
Простой Python (Билл Любанович);
Изучаем Python (Эрик Мэтиз);
Python. Экспресс-курс (Наоми Седер);
Основы Python (Аллен Дауни);
Python на примерах (Васильев А. Н.);
Python для чайников (Джон Пол Мюллер);
Python, например (Никола Лейси);
Python 3. Самое необходимое (Дронов, Прохоренок);
Учимся программировать с примерами на Python (Эрик Фримен);
Начинаем программировать на Python, 5-е издание (Тони Гэддис);
Простой Python - просто с нуля (Рик Гаско);
Автоматизация рутинных задач на Python (Эл Свейгарт);
Python Исчерпывающее руководство (Дэвид Бизли);
Знакомство с Python (Дэн Бейдер);
Python без проблем (Даниэль Зингаро);
Язык программирования Python - Практикум (Р. А. Жуков);
Python. Быстрый старт (Джейми Чан);
Python. Полное руководство (Кольцов Д. М.);
Python - это просто (Нилаб Нисчал);
Программирование на Python в примерах и задачах (Васильев А. Н.);
Учим Python, делая крутые игры (Эл Свейгарт);
Лучшие книги по Python для начинающих.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 Metasploit 6.4.

• В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit.

• Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер.

• В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.

• Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/

• Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/

Ссылка на репозиторий: https://github.com/rapid7/metasploit-framework

• P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Python для сетевых инженеров.

Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.

Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате:

Основы Python:
Подготовка к работе;
Использование Git и GitHub;
Начало работы с Python;
Типы данных в Python;
Создание базовых скриптов;
Контроль хода программы;
Работа с файлами;
Полезные возможности и инструменты.

Повторное использование кода:
Функции;
Полезные функции;
Модули;
Полезные модули;
Итераторы, итерируемые объекты и генераторы.

Регулярные выражения:
Синтаксис регулярных выражений;
Модуль re.

Запись и передача данных:
Unicode;
Работа с файлами в формате CSV, JSON, YAML.

Работа с сетевым оборудованием:
Подключение к оборудованию;
Одновременное подключение к нескольким устройствам;
Шаблоны конфигураций с Jinja2;
Обработка вывода команд TextFSM.

Основы объектно-ориентированного программирования:
Основы ООП;
Специальные методы;
Наследование.

Работа с базами данных:
Работа с базами данных.

Дополнительная информация:
Модуль argparse;
Форматирование строк с оператором %;
Соглашение об именах;
Подчеркивание в именах;
Отличия Python 2.7 и Python 3.6;
Проверка заданий с помощью утилиты pyneng;
Проверка заданий с помощью pytest;
Написание скриптов для автоматизации рабочих процессов;
Python для автоматизации работы с сетевым оборудованием;
Python без привязки к сетевому оборудованию.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📚 Бесплатные курсы на любую тему.

Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования #Linux, до программирования на #Python), поэтому если хотели начать изучать что-то новое, то рекомендую изучить содержание данного раздела: https://selectel.ru/blog/courses/

Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но на сайте их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true

В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
👩‍💻 Python для сетевых инженеров.

Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.

Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате и на разных языках:

Основы Python:
Подготовка к работе;
Использование Git и GitHub;
Начало работы с Python;
Типы данных в Python;
Создание базовых скриптов;
Контроль хода программы;
Работа с файлами;
Полезные возможности и инструменты.

Повторное использование кода:
Функции;
Полезные функции;
Модули;
Полезные модули;
Итераторы, итерируемые объекты и генераторы.

Регулярные выражения:
Синтаксис регулярных выражений;
Модуль re.

Запись и передача данных:
Unicode;
Работа с файлами в формате CSV, JSON, YAML.

Работа с сетевым оборудованием:
Подключение к оборудованию;
Одновременное подключение к нескольким устройствам;
Шаблоны конфигураций с Jinja2;
Обработка вывода команд TextFSM.

Основы объектно-ориентированного программирования:
Основы ООП;
Специальные методы;
Наследование.

Работа с базами данных:
Работа с базами данных.

Дополнительная информация:
Модуль argparse;
Форматирование строк с оператором %;
Соглашение об именах;
Подчеркивание в именах;
Отличия Python 2.7 и Python 3.6;
Проверка заданий с помощью утилиты pyneng;
Проверка заданий с помощью pytest;
Написание скриптов для автоматизации рабочих процессов;
Python для автоматизации работы с сетевым оборудованием;
Python без привязки к сетевому оборудованию.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🦮 Bloodhound.

• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.

• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.

• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:

- Введение;
- Начало работы:
Запуск контейнеров.
- Сбор данных:
Коллектор на C#;
Междоменный сбор данных;
Сбор от имени другого пользователя;
Reflectively Loading SharpHound;
Python Collector;
Ошибки Ingest;
Ввод данных через API.
- Просмотр данных:
Поиск векторов атаки;
Edges;
Пометка объектов “Owned”;
Запросы Cypher;
Пользовательские запросы;
Веб-консоль Neo4j.
- Очистка данных:
Остановка контейнеров.
- Ускорение процесса:
AD-Miner.
- References.

https://pentestnotes.ru/notes/bloodhound

• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

-
Улучшения Bloodhound:
Пользовательские хранимые запросы;
Добавление новых сущностей;
Весовые коэффициенты;
Многоуровневая архитектура безопасности;
Объекты первоначального доступа;
Рекомендации по противодействию BloodHound;
- Управление векторами атак:
Значимые объекты.

https://ardent101.github.io/posts/bh_improvement/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM