Social Engineering
129K subscribers
692 photos
4 videos
7 files
2.03K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
⚙️ 30+ самых популярных инструментов Red Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Про Red Team я писал уже очень много, сегодня хочу представить тебе материал, в котором собраны полезные инструменты которые использует красная команда. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...

🧷 30+ самых популярных инструментов Red Team.

• Дополнительный материал:
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚠️ Коллекция инструментов для создания фейков.

Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.

🖖🏻 Приветствую тебя user_name.

This X Does Not Exist — отличная подборка веб-ресурсов, которые используют алгоритм машинного обучения для генерации реалистичных фейков человека, резюме, музыкальных видео и картин. Профили политических деятелей, которые создал искусственный интеллект, вдохновляясь фотографиями депутатов британского парламента, пригодятся для запуска фейковой предвыборной кампании и других целей.

Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT@molfar_bi

🧷 https://thisxdoesnotexist.com/

• Дополнительная информация:
Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.

ScreenChat — фейк SMS + iMessage на iPhone.

Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.

FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. PEASS. Инструменты для повышения привилегий.

🖖🏻 Приветствую тебя user_name.

• С правами администратора ты можешь делать в системе что угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.

PEASS — полезный репозиторий, в котором ты можешь найти полезные инструменты для повышения привилегий в системах под управлением Windows, Linux/Unix* и MacOS.

🧷
https://github.com/carlospolop/PEASS-ng

‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
😈 Постэксплуатация. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.

• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:

3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
⚙️ Полный список бесплатных инструментов для Red Team. 2021.

Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.

🖖🏻 Приветствую тебя user_name.

Не нужно думать, что задача Red Team сводится к тому, чтобы «разнести» корпоративную инфраструктуру и доказать всем, что всё плохо; а наоборот — использовать анализ защищенности в качестве конструктивной меры для оценки существующих процессов и помощи Blue Team в их улучшении.

Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.

При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.

Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...

🧷 https://cybersecuritynews.com/free-red-teaming-tools/

• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Recon Mindmap.

🖖🏻 Приветствую тебя user_name.

• В нашем канале, были опубликованы десятки статей с описанием инструментов для Red Team специалистов. Если ты активный читатель @S.E., то уже знаешь о таких тулзах, которые могут тебе помочь найти нужную информацию: ip, домены, пароли, любую информацию о человеке, почтовые ящики, социальные сети и т.д.

• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.

🧷 https://t.me/S_E_Reborn/1066

• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.

‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.

Дефолтные пароли
на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

🖖🏻 Приветствую тебя user_name.

Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.

Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.

🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet

• Дополнительные инструменты, касательно дефолтных паролей:
https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
https://t.me/Social_engineering/1707 Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.

• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.

• 12 октября 2015
года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.

🖖🏻 Приветствую тебя user_name.

Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.

Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.

📌 Основные возможности:

• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.

🧷 https://github.com/ALDON94/argus

Обязательно обрати внимание на дополнительный материал:

Python Backdoor.
OMG keylogger cable.
AirDrive Keylogger Pro.
Скрытый кейлоггинг. Обзор KeyLogger PRO.
Устанавливаем и запускаем кейлоггер на Linux.

‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
🧩 Извлекаем данные. ShellBagsView.

🖖🏻 Приветствую тебя user_name.

• Каждый раз, когда ты открываешь папку в проводнике, #Windows сохраняет настройки этой папки в реестре. Тулза от nirsoftShellBagsView выведет перед тобой список всех ранее открытых папок, сохраненных Windows. А именно: дата и время открытия папки, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна\последний размер окна.

ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html

📌 Дополнительный софт:

InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.

InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.

WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.

ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.

FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.

BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.

MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).

‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
⚙️ S.E.Tools. Trape V2.

🖖🏻 Приветствую тебя user_name.

• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.

• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.

• Описание и информация по установке есть на Github: https://github.com/jofpin/trape

• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/

#Заметка #Tools #СИ. Твой S.E.