Social Engineering
126K subscribers
639 photos
5 videos
7 files
1.98K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🔖 MindMap по пентесту с обучающим материалом на русском языке.

🖖🏻 Приветствую тебя user_name.

• В продолжении поста "Roadmap для обучения пентесту с нуля", делюсь с тобой отличной MindMap, которая включает в себя очень много полезного материала на русском языке.

• Инструменты, курсы, дистрибутивы, полезный видеоматериал и многое другое. В связке с прошлым постом, обучение станет более эффективным и увлекательным процессом. Добавляйте в закладки:

🧷 https://www.mindmeister.com/ru/1756305170

Твой S.E. #Пентест
👤 Spy Games. Физическая безопасность. Этап разведки.

🖖🏻 Приветствую тебя user_name.

• Если ты активный читатель @S.E. то наверняка замечал, что я часто затрагиваю тему физической безопасности с точки зрения социальной инженерии. Во многих постах я делал акцент на ключевой этап при проведении пентестаразведка. Суть данного этапа — получение максимального количества информации. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.

• Сегодня мы поговорим о получении поэтажного плана здания и обсудим, что дает нам такая информация и как её применить.

• Сразу хочу прояснить, что план здания даст тебе максимум информации как пентестеру. Например:

Можно определить, где находится основной и запасной вход в здание.
Узнать где находятся лестницы, лифты, служебные помещения.
Определить, как обойти охрану или турникеты.
Определить, куда ведет та или иная дверь \ лестница.
и т.д...

• Теперь возникает вопрос: "Где достать поэтажный план здания?". Как бы это не звучало, но найти поэтажный план мы можем в гугле )) Тебе достаточно вбить в поиск наименование бизнес-центра или воспользоваться методами социальной инженерии и под предлогом заинтересованности в аренде помещения, запросить необходимую информацию. В таком случае, план здания тебе предоставят с великим удовольствием.

• Что делать если перечисленные варианты не подходят и ты не можешь найти поэтажный план? Заменой плана является план эвакуации. Это такой же кладезь информации, но только более информативный, так как на таких планах обязаны обозначать эвакуационные выходы, направления лестницы (вверх или вниз), электрощитовые, телефоны и т.д.

• Требуется помнить, что этап разведки является первоначальным и основным при проведении пентеста. На данном этапе ты должен собрать максимум информации об объекте, ведь каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И чем больше ты соберешь информации об объекте, тем лучше.

📌 Обязательно ознакомься со следующим материалом:

Lockpick - устройство замков и их уязвимости.
Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
Интервью с социальными инженерами.
Социальная инженерия. Обязательства.
RFID и Социальная Инженерия.
Социальная инженерия, физическое проникновение на территорию организации.
СКУД, Социальная инженерия и физическая безопасность.
Взлом лифтов - Из шахты в пентхаус.
Red team: пентест одновременно двух организаций.
Социальная инженерия и физическая безопасность.
Социальная Инженерия. Стань кем угодно!
S.E. Физическая безопасность. Проникновение на территорию различных объектов.
Делаем копию карты-пропуска по фото.
Важность открытых данных для атакующего.

Твой S.E. #СИ #Пентест
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#OSINT
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
👺 Active Directory in Red Teaming.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык. Делюсь ссылками:

Active Directory in Red Teaming. Введение.
Active Directory - Offensive PowerShell.
Active Directory - Local Privilege Escalation.
Active Directory - Lateral Movement.
Active Directory - Domain Persistence.
Active Directory - Domain Privilege Escalation.
Active Directory - Forest Trust Abuse.

Если у тебя не получается зарегистрироваться на форуме XSS, то запросите материал в нашем боте обратной связи: @Social_Engineering_bot

Твой S.E. #AD #Пентест
🔎 Глобальный поиск. Hacker Search Engines || Поисковые системы для хакера.

🖖🏻 Приветствую тебя user_name.

• Тест на проникновение обычно требует актуального и уникального набора специальных инструментов, но один из них доступен каждому и всегда находится под рукой — это поисковики. Нужно только знать, как пользоваться и какой поисковик лучше подойдет под определенную задачу.

📌 Данный материал будет полезен всем читателям нашего канала (тем кто интересуется методами и инструментами для тестирования на проникновение, социальной инженерией, OSINT и ИБ в целом).

• В этом репозитории, ты можешь найти поисковик на любой вкус и цвет. Рекомендую сохранить ссылку в закладки: https://github.com/edoardottt/awesome-hacker-search-engines

Твой S.E. #OSINT #Пентест #Red_team #ИБ
👨🏻‍💻 Бесконтрольный доступ и рассеянность: итоги одного пентеста.

🖖🏻 Приветствую тебя user_name.

• В этой статье не будет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников.

• Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение. Приятного чтения.

🧷 https://habr.com/ru/company/bastion/blog/678802/

Твой S.E. #СИ #Пентест
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://t.me/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.

Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.

Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.

Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.

Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.

На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.

Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.

Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.

Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!

Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.

Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.

Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.

Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.

В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.

🧷 Источник: https://habr.com/ru/company/searchinform/blog/518086/

Твой S.E. #Пентест
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.

🖖🏻 Приветствую тебя user_name.

• Хочу напомнить о полезном вебинаре «Red team: пентест с двумя подрядчиками одновременно». Где разобраны реальные примеры атак:

Методы и тактики физического проникновения на территорию организации.
Проникновение в периметр компании извне, через IoT в квартире руководства организации.
Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
Взлом СКУД и систем камер в кафе.
Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

Твой S.E. #ИБ #Пентест #Red_Team
⚙️ 150+ хакерских поисковых систем и инструментов.

🖖🏻 Приветствую тебя user_name.

• 20 сентября на хабре опубликовали отличную подборку различных инструментов, которые должны быть в арсенале каждого социального инженера и пентестера.

• Подборка разбита на категории и включает в себя следующие пункты:

Метапоисковики и поисковые комбайны;
Инструменты для работы с дорками;
Поиск по электронной почте и логинам;
Поиск по номерам телефонов;
Поиск в сети #TOR;
Поиск по интернету вещей, IP, доменам и поддоменам;
Поиск данных об уязвимостях и индикаторов компрометации;
Поиск по исходному коду.

🧷 Список инструментов доступен по ссылке: https://habr.com/ru/company/bastion/blog/688972/

📌 В дополнение: 99+ бесплатных инструментов для анализа зловредов и 70+ бесплатных инструментов для компьютерной криминалистики.

Твой S.E. #Пентест #СИ