Social Engineering
126K subscribers
639 photos
5 videos
7 files
1.98K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
​​🔌 O•MG cable.

😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏

💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).

💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍

‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻

⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.

👨🏻‍💻 Видео можно посмотреть перейдя по ссылкам ниже:

▪️ HID attacks via USB drives

▪️ BadUSB Masquerading as a Charging Cable

▪️The O•MG cable

Обсудить данную тему, и не только эту, Вы можете в нашем чате.

#OMG #Lightning #exploit #hack
☠️ Shodan. HP iLO RCE.

💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻‍♂️

📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Информацию об эксплоите можно прочитать на сайте Securitylab

📌 Cам эксплоит, можно взять с ресурса Exploit-db.com

#shodan #ilo #hp #exploit
👨🏻‍💻 Эксплуатируем CVE 2019-8646.

💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.

‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.

💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Краткая техническая информация по уязвимости:

◾️Страница с описанием. ( Eng. )

◾️Информация о патче. ( Eng. )

◾️Демонстрация. ( YouTube. )

#apple #hack #exploit
​​🔌 O•MG cable.

😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏

💬 Не так давно, вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).

💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍

‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻

🔌 Данный девайс, Вы можете приобрести за 💸 130 $ перейдя по ссылке - https://shop.hak5.org/products/o-mg-cable

👨🏻‍💻 Видео можно посмотреть перейдя по ссылкам ниже:

▪️ HID attacks via USB drives

▪️ BadUSB Masquerading as a Charging Cable

▪️The O•MG cable

#OMG #Lightning #exploit #hack
📦 Exploit Database. База данных эксплойтов и уязвимого ПО.

💬 Приветствую тебя user_name.

📌 Сегодня поговорим о базе данных эксплойтов от Offensive Security (создателей Kali Linux). Exploit Database - это архив публичных эксплойтов и уязвимого ПО, которые в свою очередь, активно используются хакерами и пентестерами.

Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.

Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.

🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).

🧷 Использование, установка.

📌 Дополнительный материал...

📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

📎 Google Hacking Database.

📎
Exploit Database Security Papers.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💧 Сервисы для поиска утечек IP адреса.

💬 Приветствую тебя user_name.

☝🏻 Главные критерии выбора инструмента для обеспечения анонимности своей ОС — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности ты можешь с помощью следующих сервисов:

Выявление использования средств анонимизации.
https://2ip.ru/privacy/

Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/

Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/

Поиск разных утечек.
http://www.doileak.com/

Поиск утечек DNS.
https://dnsleaktest.com/

Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/

Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp

📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Атаки на устаревшее ПО.

🖖🏻 Приветствую тебя user_name.

🔖 Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.

💬 Это означает что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.

📍 В отчете упоминаются что каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный атакующий, использовав для этого готовый публичный эксплойт.

📍 В свою очередь, рекомендуем ознакомится с отчетом, и представляем тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:

https://www.exploit-db.com/
https://sploitus.com/

База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

Дополнительная статья по поводу атак на устаревшее ПО.

‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
📦 Образы для виртуальных машин для VMware и VirtualBox.

🖖🏻 Приветствую тебя user_name.

Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Free VirtualBox Images от разработчиков VirtualBox:
http://virtualboxes.org/images

Коллекция готовых VM от Oracle:
http://www.fors.ru/upload/magazine/02/html_texts/oracle_anons_vm.html

Абсолютно любые конфигурации VM на базе Linux и Open Sources:
http://www.turnkeylinux.org/all

Ну и на последок:
Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО. Это означает, что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
Образа VMware cо старыми версиями Windows (98, 2000, XP) можно скачать тут: http://www.iaf-virtualization.narod.ru/

Что касается устаревшего ПО, представляю тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:

https://www.exploit-db.com/
https://sploitus.com/

База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

Дополнительная статья по поводу атак на устаревшее ПО.

‼️ Другую полезную информацию, ты сможешь найти в нашем канале, по хештегам #exploit #hack #Взлом #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Список самых популярных уязвимостей 2020 и 2021 года.

Хакеры продолжают использовать общеизвестные, зачастую старые уязвимости в программном обеспечении, включая организации в государственном и частном сегменте по всему миру.

🖖🏻 Приветствую тебя user_name.

• Эксперты ФБР, выпустили рекомендацию по безопасности, в которой причислили уязвимости, наиболее «популярные» у преступников в 2020 и 2021 году. бОльшая часть самых атакуемых уязвимостей, чаще всего использованные в 2020 году, были связаны с удаленной работой, VPN и облачными сервисами.

🔖 По итогу, список уязвимостей 2020 и 2021 года, выглядит так:

• Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, и CVE-2021-27065 (уязвимости ProxyLogon);

• Pulse Secure: CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 и CVE-2021-22900;

• Accellion: CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 и CVE-2021-27104;

• VMware: CVE-2021-21985;

• Fortinet: CVE-2018-13379, CVE-2020-12812 и CVE-2019-5591.

🧷 Полный отчет и список уязвимостей за 2020 год, можно найти и изучить тут: https://us-cert.cisa.gov/ncas/alerts/aa21-209a

Дополнительная информация:

https://www.exploit-db.com/
https://sploitus.com/

База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

‼️
Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
👾 15 атакуемых уязвимостей в #Linux.

🖖🏻 Приветствую тебя user_name.

• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.

CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.

🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations

‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
⚙️ All in One. Hacking tools.

🖖🏻 Приветствую тебя user_name.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

Дополнение:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM