Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
⚙️ Web tools. Арсенал пентестера.

💬 Приветствую тебя user_name.

☝🏻 Недавно, была опубликована статья, в которой предоставлен краткий обзор главных инструментов, при пентесте внутренней сети.

❗️Сегодня мы продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

🔝 20 лучших инструментов для хакинга в Kali Linux.
Благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят всевозможные Ваши потребности. Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.

👨🏻‍💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #tools #hack #kali #linux #курс

Ваш @Social_Engineering
👺 Хак в один клик. Сканеры уязвимостей.

💬 Приветствую тебя user_name.

🔎 Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.

☝🏻 Существуют автоматические сканеры уязвимостей — чтобы можно было запустить, откинуться на спинку кресла и потягивать кофе, пока они сделают целую гору работы.

🤷🏻‍♂️ При этом понятно, что сканер найдет только типовые уязвимости и, чтобы пойти дальше, нужно уметь не только нажимать на кнопку. Но почему бы не сэкономить немного сил? Во многих случаях это вполне оправданно.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Было бы неправильно не упомянуть в этой подборке Nmap. Сам по себе он на звание сканера уязвимостей не тянет, но у него есть скриптовой движок. Даже «из коробки» он умеет проверять популярные баги, но ты легко можешь сделать этот глаз еще зорче с помощью своих (или чужих) скриптов.
Всю необходимую информацию можно найти по хэштегу #nmap 👈🏻 жми.

👨🏻‍💻 Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite.
Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap

Ваш @Social_Engineering
😈 Социальная инженерия. Атака на Сбербанк.

💬 Приветствую тебя user_name.

📌 Недавно, в нашем канале, была опубликована статья, в которой рассказывается о хакерской группировке Cobalt, которая атаковала один из крупнейших банков Тайваня и опустошила три десятка банкоматов на $2 млн, без единого следа взлома и накладных устройств. В общем крайне интересный материал, советую ознакомится.

☝🏻 Сегодня речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕
Мануал Cobalt Strike на Русском языке. + Дополнительный материал.

🧩 Metasploit Framework.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.
Скачать Metasploit можно на официальном сайте | либо тут.
Руководство Metasploit на Русском языке можно скачать в нашем облаке.
Один из лучших гайдов по Metasploit от Offensive security.

📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.

👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack

Ваш @Social_Engineering
😈 Koadic. Фреймворк для постэксплуатации в Windows.

💬 Приветствую тебя user_name.

☝🏻 Сегодня у нас с тобой достаточно сложный материал, но не менее интересный в отличии от других постов. И так, начинаем. Для начала определимся что такое эксплуатация и постэксплуатация, а потом перейдем к фреймворку Koadic. Поехали.

Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Постэксплуатация означает в основном действия, которые следуют после того, как атакуемая инфраструктура была скомпрометирована.

👺 Для атакующего важно хорошо ориентироваться и представлять, где какие данные хранятся, а также быстро перемещаться внутри атакуемой системы, обеспечивая максимальную скрытность: использовать прокси-серверы, туннелированные соединения и так далее.

📌 При большом скоупе сетевых ресурсов бывает сложно оперативно разобраться и понять, где какие уязвимости найдены, какие логины и пароли к чему относятся, какие сетевые зоны безопасности откуда доступны, где загружен пейлоад и где можно повысить привилегии.

👨🏻‍💻 В таких ситуациях и выручают фреймворки, которые объединяют в себе нужную информацию и дают возможность быстро рулить процессом и продвигаться в атакуемой системе.

😈 Koadic. Один из фреймворков, предназначенный для проведения постэксплуатации в ОС семейства Windows. Открытый исходный код. Лёгок в развертывании и обращении. Есть возможность запускать полезную нагрузку как на диске, так и в памяти. Поддерживает шифрование SSL и TLS. В состав фреймворка входят стейджеры и импланты. Стейджеры определяют варианты запуска полезной нагрузки на атакуемой системе, а импланты — это готовые скриптовые пакеты.

📦 Из коробки доступны самые нужные импланты, но, если что, ты всегда можешь дополнить этот набор своими. Интерфейс напоминает всеми любимый Metasploit.

🧷 Инструкция по установке доступна на GitHub.

🔖 Примеры использования, архитектура, другая полезная информация.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Koadic #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 RootKit.

💬 Приветствую тебя user_name.

📌 Сегодня мы поговорим о руткитах. Разберем основные моменты, после чего ты получишь ссылки на различные источники, где сможешь прокачать свой скилл касательно этой темы.

👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий: маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и так далее).

🤷🏻‍♂️
Что следует из вышеупомянутого ? Правильно. Руткиты помогают злоумышленнику закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое. Обычно руткит несет в себе хакерские утилиты для управления зараженной машиной, с помощью которых злоумышленник может установить и прятать в системе DDoS-бота или майнер.

🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.

📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".

Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. Серия из 35 статей о работе и программировании модулей ядра Linux Пошаговое руководство по внедрению эксплойта в ядро Linux.

⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.

☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.

P.S. Будь осторожен при скачивании и распаковке архивов на свой ПК. Все исследования выполняй только в изолированной виртуальной среде! Не выполняй действий, в которых на 100% не уверен! И не забывай делать регулярные snapshot системы для быстрого отката.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Rootkit #Malware #Вирус #Взлом #Книга #hack #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📊 IP Tools: WiFi Analyzer.

💬 Приветствую тебя user_name.

🤯 Давай отвлечёмся от тем, из-за которых кипят мозги, сегодня поговорим о приложении для анализа беспроводной сети. Крайне полезный инструмент, с помощью которого ты сможешь проанализировать сеть, к которой подключен:

📌 Одни из многочисленных возможностей:

Управление роутером — зная логин \ пароль, ты можешь зайти в настройки роутера прямо из приложения, и вносить свои изменения, например отключать устройства которые подключены к сети.
Сканер портов — с его помощью можно быстро провести диагностику сети и выявить вероятные уязвимости при их наличии.
LAN сканер — проверяет сеть на предмет подключённых к ней устройств и делится такой информацией, как IP и сетевые имена обнаруженных девайсов.
Whois — станет полезным инструментом для открытия данных о домене.

❗️ На этом возможности не заканчиваются, у этого приложения их огромное количество.

‼️ Помимо широких возможностей, ты можешь перейти из приложения, в Telegram бота разработчиков, который может получить информацию об ip, проверить доступность, пропинговать, отправить HTTP запрос, конвертировать ip в Хост либо наоборот.

🔖 Более полное описание есть на 4pda.

🧷 Скачать приложение можно из нашего облака.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wi_fi #взлом #ip_tools

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Web Shell.

💬 Приветствую тебя user_name.

🌐 Веб-шеллы являются одной из наиболее популярных на сегодняшний день форм малвари. Термином «web shell» обычно обозначают вредоносную программу или скрипт, установленные на взломанном сервере.

☝🏻 Большинство веб-шеллов предоставляют хакеру визуальный интерфейс, который можно использовать для взаимодействия с взломанным сервером и его файловой системой, а также имеют функции, позволяющие переименовывать, копировать, перемещать, редактировать или загружать новые файлы на сервер. Кроме того, веб-шелл может использоваться для изменения прав доступа к файлам и каталогам, а также архивирования и скачивания (кражи) данных с сервера.

‼️ Веб-шеллы могут служить устойчивыми бэкдорами или транзитными узлами для перенаправления команд злоумышленников в другие системы. Злоумышленники часто связывают воедино веб-шеллы в нескольких скомпрометированных системах для маршрутизации трафика, например, от интернет-систем к внутренним сетям.

⚙️ Инструменты для обнаружения веб-шеллов.

 Скрипты для сравнения сайта с его заведомо хорошим образом;
Splunk-запросы для обнаружения аномальных URL-адресов в трафике;
Инструмент для анализа логов Internet Information Services (IIS);
Сигнатуры сетевого трафика для известных веб-шеллов;
Инструкция по выявлению подозрительных сетевых потоков;
Инструкции по идентификации аномальных вызовов процессов среди данных Sysmon;
Инструкции по идентификации аномальных вызовов процессов с Auditd;
HIPS-правила для блокировки изменений в доступных из веба каталогах;
Список часто эксплуатируемых уязвимостей в веб-приложениях.


☝🏻 Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.

📌 Рекомендую к ознакомлению:
"Создаём беспалевный web-shell и испытываем в боевых условиях".

Заливка WEB-Shell WSO на уязвимые сайты.

От обычного пользователя до полноправного администратора сервера (XSS, LFI, Web-Shell).

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Web_Shell #Malware #Вирус #Взлом #Книга #hack #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😵 Ты деанонимизирован.

💬 Приветствую тебя user_name.

🗣 Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом случае, если очень захотят".

☝🏻 Сегодня поговорим о некоторых аспектах анонимности и разберем типичные ошибки, приводящие к деанонимизации.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🧷 Отличный видеоматериал, на тему: Как деанонимизируют злоумышленников в Telegram. В котором Вы узнаете: Насколько анонимен Telegram и сложно ли вычислить преступника, Деанонимизация киберпреступников, про ФСБ, Поиск преступников и одноразовые виртуальные сим под Telegram, Отдел "К" сложности при поимке преступников, Как найти хакера, который пользуется FakeCall+TOR и многое другое...

👤 Анонимность в эпоху наблюдения. Как за тобой следят ?
Поговорим о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения...

🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.

👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден #ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование

Оставайся анонимным user_name. Ваш @Social_Engineering
👨🏻‍💻 NetworkMiner.

💬 Приветствую тебя user_name.

🧩 NetworkMiner — это анализатор трафика, который сами разработчики относят к категории Network Forensic Analysis Tool (NFAT). Тулза использует пассивный метод анализа удаленной системы, а значит, не оставляет никаких следов и позволяет исследователю действовать незаметно.

В добавок ко всему NetworkMiner позволяет отслеживать установленные соединения и анализировать передаваемые по сети пакеты, выуживая из них полезные сведения о хостах, с которыми твой компьютер обменивается информацией.

С помощью NetworkMiner можно исследовать и отдельные фреймы. Для этого служит вкладка Frames — здесь представлены данные о размере фрейма, IP-адресах и портах отправителя и получателя, а также прочие полезные сведения. Кроме этого, есть возможность анализировать баннеры демонов. Вся эта информация позволяет воссоздать структуру сети, где выполняется перехват пакетов: особенно это полезно для беспроводных сетей, внутренняя кухня которых тебе незнакома.

📌 Есть у этой тулзы еще одна шикарная функция: она умеет вытаскивать файлы из трафика, транслируемого по протоколам FTP, TFTP, HTTP, HTTP/2, SMB, SMB2, SMTP, POP3 и IMAP. То есть с ее помощью можно перехватывать файлы, передаваемые по почте, FTP, по локалке или попросту в браузере пользователя. Из шифрованного трафика NetworkMiner может выдергивать сертификаты X.509. Красота, да и только!

☝🏻 В общем, перед нами вполне себе мощный сниффер, способный творить волшебство в умелых руках. Ну а фингерпринтинг и определение ОС — лишь одна из его широчайших возможностей.

Утилиту можно скачать с сайта sourceforge.net а на страничке разработчиков доступен исходный код.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #NetworkMiner #nmap #wireshark #Взлом #Книга #hack #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Прокси-серверы.

💬 Приветствую тебя user_name.

🔖 Прокси-серверы — самый доступный способ анонимизировать трафик: они дешево стоят и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки.

☝🏻 Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси.

🌐 HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность.

🧦 Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks.

▪️ У Shadowsocks есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для твоего ПК, так и для смартфона, позволяющие оставаться под защитой постоянно.

🧷 Скачать Shadowsocks на Android, можно в нашем облаке || Либо на сайте 4pda.

🖇 Желательно конечно настроить свой сервер, об этом есть хорошая статья на хабре, ну или тут. Но если ты не хочешь заморачиваться, то обрати внимание на Shadowsocks Server - Socks5 Proxy. Как настроить и скриншоты приложения есть в нашем облаке.

📌 Официальный сайт Исходники доступны на GitHub.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shadowsocks #proxy #Анонимность #ИБ

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Как хакеры готовят атаки на банки ?

💬 Приветствую тебя user_name.

☝🏻 Бытует мнение, что для взлома финансовых организаций злоумышленники используют все более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг.

‼️ На самом деле, анализируя защищенность информационных систем, мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых.

🔖 В данной статье мы рассмотрим подобные хакерские техники, построенные в основном на излишней открытости сетевых сервисов, а также поговорим о защите от таких атак.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 Атаки на банкоматы. Хакерская группировка Cobalt.
В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты. Как работали хакеры и как снимали деньги? читай в этой статье...

👨🏻‍💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.

😈 Социальная инженерия. Атака на Сбербанк.
В этой статье речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕
Мануал Cobalt Strike на Русском языке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #взлом #ИБ
#Cobalt_Strike #Курс #Книга #Metasploit #Shodan

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 PowerShell в хакинге.

💬 Приветствую тебя user_name.

⁉️ Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.

☝🏻 К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта. Если на ПК включено удаленное управление, то можно получить доступ к системе через зашифрованный трафик. Существуют хорошие инструменты и фреймворки для работы с PowerShell. Также PowerShell можно вызывать из других скриптов и файлов .bat, .doc, .xls, .ppt, .hta, .exe, .dll.

С помощью PowerShell можно загружать код из интернета (к примеру, с pastebin.com) или файла на ПК и исполнять его. Есть куча других трюков с PowerShell. Для знакомства с основами и выбора инструментария рекомендую прочитать статью «Выбираем среду разработки на PowerShell и пишем скрипты для Windows».

Рекомендую ознакомится с информацией которая поможет спрятать полезную нагрузку от глаз антивируса. Напоминаю что в базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему держатся в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Читай в этой статье.

📌 В дополнения в вышеизложенной информации, рекомендую книгу — Windows PowerShell 2.0. — Этот справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0

👨🏻‍💻 Используй PowerShell в своем арсенале user_name. Если ты знаешь, используется ли антивирус и какой конкретно, то вполне есть шанс обойти его при помощи информации которую мы публикуем. Удачи.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #PowerShell #hack #взлом #ИБ #Курс #Книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😈 APT38. Взлом банков и кража сотен миллионов долларов.

💬 Приветствую тебя user_name.

👺 APT ( Advanced Persistent Threat — развитая устойчивая угроза ) — это класс целенаправленных атак как противоположность массовым атакам. АРТ обычно заранее тщательно спланированы, многоэтапны и включают элементы первоначальной разведки.

👤 Группа APT38 за четыре года похитила для своей страны сотни миллионов долларов прямо из банков. Как это происходит ? Читай в этой статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 APT. Продвинутые атаки, хитрости и методы защиты.
Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.

👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.

🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #Хакер #Взлом #Hack #СИ #ИБ #Cobalt_Strike #Курс #Книга #Metasploit

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Фишинг через Android приложения.

💬 Приветствую тебя user_name.

☝🏻 Крайне много материала было опубликовано на тему фишинга в нашем канале, но сегодня хотелось бы поговорить о фишинге через мобильные приложения. Напоминаю что фишинг это одна из разновидностей социальной инженерии, и широко применяется в настоящее время.

📌 Перед тобой готовая схема ( простым языком, основные моменты ): берется обыкновенное приложение, допустим это WhatsApp, добавляется функционал вредоносного приложения, и отправляется жертве. Каким образом ты сможешь убедить жертву установить приложение, зависит от твоих навыков СИ. Но ты можешь пойти другим путём, например создать группу в Telegram, либо бота. И под видом "взломанных" приложений, ты можешь распространять свой вредонос.

‼️ Такие группы и боты, для скачивания apk, уже существуют. Бот может выдать по запросу вредоносное приложение, либо заразить запрашиваемое приложение "на лету". Представь ситуацию: ты делаешь запрос боту на скачивание WhatsApp, бот качает его с маркета, распаковывает, добавляет вредоносный код, и выдает тебе готовый apk. После чего, злоумышленник может получить удаленный доступ ко всем твоим кошелькам.

⚠️ По данным за 2019 год, пользователи Android пытались установить 1,9 млрд вредоносных приложений со сторонних ресурсов. Хотя в Google Play, так же присутствуют вредоносы, причем в огромном количестве, еще больше чем ты сможешь найти в Telegram.

Как защититься ? Например запустить apk в песочнице. ( если тема интересна, то позже Я напишу об этом ). Второе что хотелось бы посоветовать, это воспользоваться VT || VirusTotal Mobile ( В приложении присутствует функция проверки URL + загрузка файлов для полной проверки ). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован. В любом случае, проверяй все что скачиваешь и будь аккуратен user_name.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👁 За тобой наблюдают....

💬 Приветствую тебя user_name.

🦠 Недавно были обнаружены вредоносные приложения для Android, эксплуатирующие тему пандемии. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

🤷🏻‍♂️ Согласно отчету исследователей, все приложения были созданы с помощью Metasploit, о котором мы писали ранее. Используя Metasploit, любой человек, обладающий хотя бы базовыми знаниями, сможет создать аналогичные вредоносные приложения примерно за 15 минут. Достаточно настроить Metasploit, выбрать эксплойт, полезную нагрузку и нажать «Enter».

📲 После запуска на Android-устройстве приложение запускает службу, которая скрывает его значок, затем происходит подключение к управляющему серверу, адрес которого жестко прописан в коде вредоноса.

‼️ Такие приложения обладают всеми классическими возможностями банкера: кейлоггером, возможностью кражи данных Google Authenticator и всех полученных SMS-сообщений (включая коды 2ФА), обладает удаленным управлением устройством через TeamViewer, звонит на платные номера и отправляет SMS-сообщения от лица жертвы.

☝🏻 Буквально 2 дня назад, я писал как защитить себя от вредоносных приложений. Если ты по каким либо причинам не ознакомился с информацией, то сейчас самое время. Помимо этого рекомендую установить приложение которое отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android.

Информационная безопасность. Блокировка камеры. Android.

Фишинг через Android приложения.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.

💬 Приветствую тебя user_name.

📡 Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux.

‼️ Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его использовать для атак на точки доступа, подключив отдельный Wi-Fi-донгл.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.
В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.

📡 Создаём собственную точку доступа с помощью Raspberry Pi.
При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.

🤷🏻‍♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🕸 WebSploit.

💬 Приветствую тебя user_name.

🧩 WebSploit — программный комплекс, включающий в себя множество инструментов для атак на Web ресурсы, беспроводные сети. Предустановлен в Parrot OS || Kali Linux.

🧷 Ссылка на GitHub.

☝🏻 Сегодня покажу как установить WebSploit в Termux. Для начала нам необходимо скачать Termux. Через наше облако либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y

Устанавливаем python:
apt install python2 -y

Устанавливаем scapy:
pip2 install scapy

Устанавливаем и запускаем WebSploit:
git clone https://github.com/The404Hacking/websploit.git

pkg install git
*Если требуется
cd websploit
chmod 777 * websploit.py
python2 websploit.py

📌 После ввода последней команды в терминале, произойдет запуск WebSploit. После чего ты можешь ознакомится с доступными модулями WebSploit введя команду show modules

☝🏻 Используй нужный модуль в зависимости от твоих потребностей. К примеру если тебе нужно работать с Bluetooth воспользуйся Bluetooth Modules || use bluetooth/bluetooth_pod

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #WebSploit #mitm #hack

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🐀 Пишем RAT для Android без навыков программирования.

💬 Приветствую тебя user_name.

📌 Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, знаменитый TeamViewer, а могут устанавливаться злодеями в глубокой тайне от пользователя.

☝🏻 Сегодня мы поговорим о том, как без навыков программирования, создать свой собственный троян для Android посредством AhMyth RAT, который состоит из 2х компонентов:

Серверное приложение, с помощью которого можно управлять зараженным устройством и генерировать файлы APK с вредоносным кодом.

Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному устройству. То есть наш APK будет выполнять функции бэкдора.

‼️ Для работы AhMyth RAT нам необходима виртуальная машина Java. Устанавливаем ее с официального сайта Java. Затем нужно скачать бинарники самой AhMyth. Их ты можешь найти в официальном репозитории проекта на GitHub. После чего, у тебя появится возможность создать вредоносный APK. Как распространять, зависит от твоих навыков СИ.

⚠️ Более подробно о работе инструмента, установке, настройке, распространении, заражении, соединении с зараженным устройством, использовании камеры, файловом менеджере и еще десятком способностей AhMyth ты можешь прочитать в статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Фишинг через Android приложения.

За тобой наблюдают 👀

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android #СИ #hack #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Сохраняем доступ. Бэкдоры в Active Directory.

💬 Приветствую тебя user_name.

👺 Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры.

🔖 В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

⚙️ Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

🔑 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

👺 Атака на домен. Обманываем средства обнаружения.
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory #Хакер

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Тулкит для взлома Wi-Fi. USB адаптеры, роутеры, антенны и другие инструменты хакера.

💬 Приветствую тебя user_name.

📡 Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.

Рассмотрим ряд вопросов, касательно данной темы:

Какие бывают стандарты Wi-Fi ?
Какие устройства пригодны для вардрайвинга?
Почему многие обходятся USB-адаптером («свистком»)?
Нельзя ли ломать Wi-Fi с помощью адаптера, встроенного в ноутбук?
Какой адаптер лучше всего брать?
В каких случаях стоит брать роутер, а не USB-адаптер?
Пригоден ли для вардрайвинга чип ESP8266?

☝🏻 Ответы на эти, и многие другие вопросы, ты найдешь в сегодняшней статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.
Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux.

🧩 Модуль ESP8266. Глушим WiFi.
Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование.

🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👁 Анонимное сканирование с NMAP через Tor.

💬 Приветствую тебя user_name.

Вопрос анонимного использования инструментов для тестирования на проникновение очень широк. И даже если тебе кажется, что ты всё правильно настроил, для тебя может оказаться неприятным сюрпризом, что некоторые программы игнорируют общесистемный настройки прокси.

☝🏻 К таким программа относятся Nmap, Masscan, IVRE и другие, которые не используют системные функции для подключений, а задействуют свои собственные низкоуровневые методики. В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #курс #книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering