Social Engineering
127K subscribers
659 photos
6 videos
7 files
2K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🔎 OSINT и инструменты для поиска информации в GitHub репозиториях.

При правильных поисковых запросах, в Github репозиториях можно найти различные фрагменты кода, которые содержат учетные данные для подключения к инфраструктуре компании и используются разработчиками и QA-инженерами.

🖖🏻 Приветствую тебя user_name.

Методы и техника поиска информации в публичных репозиториях на наличие секретов* может помочь нам открыть доступ к скрытым и интересным местам приложения еще до того, как начнется его непосредственный анализ защищенности.

*Под секретом подразумевается приватные ключи, данные учетных записей и другая конфиденциальная информация.

Тут стоить понимать один нюанс, мы можем искать секреты в официальном репозитории организации, а можем в неофициальных репозиториях ее сотрудников или подрядчиков. Чем больше у нас будет источников, тем больше шанса найти необходимые данные. Процесс поиска секретов на Github или в других репозиториях, можно наблюдать на отличной блок-схеме.

Для поиска информации в репозиториях и для автоматизации таких процессов, мы можем воспользоваться различными инструментами:

Расширения для Google Chrome:
OctoLinker.
EmailOnGitHub;
GitHub Downloader;
Github Email Hunter;
GitHub Highlight Selected;
Aspose GitHub DocViewer;
GitHub Isometric Contributions;

Расширения для Firefox:
GitHub Search.
Enhanced GitHub;
Github Repository Size;
Download GitHub Directory;

Полезные инструменты для поиска информации (описание доступно по ссылкам ниже):
Zen;
gitLeaks;
Gitrecon;
Octosuite;
Gittyleaks;
Git Hound;
TruffleHog;
Git Secrets;
Secret Bridge;
Detect Secrets;
Repo Supervisor;
Workflow Telemetry;

📌 В дополнение: обязательно обрати внимание на пост "GitHub дорки", данный материал включает много полезной информации для поиска данных в GitHub репозиториях.

Твой S.E. #OSINT
👨🏻‍💻 Всё о RDP: от настройки до взлома.

🖖🏻 Приветствую тебя user_name.

• Давайте вспомним времена пандемии, когда различные компании переводили (и сейчас переводят) своих сотрудников на удаленный режим работы, где доступ к корпоративной сети и конфиденциальным данным с домашних устройств, осуществляется с помощью RDP.

• Как всем известно, сотрудники компаний очень часто используют ненадежные пароли, которые легко подобрать, а значит, сеть становится уязвимой для атакующей стороны, особенно если не реализованы методы двухфакторной аутентификации при подключении к рабочему ПК.

• Однако несанкционированный доступ к системам организации — лишь первый шаг, за которым обычно следуют более серьезные действия со стороны хакеров. Таким образом, RDP стал популярным вектором атак, особенно среди хакеров, которые занимаются распространением вымогателей.

• Сегодня поделюсь с тобой полезным материалом, который охватывает тему взлома RDP. Приятного чтения:

Как обнаружить компьютеры с Remote Desktop Protocol (RDP).
Поиск RDP по открытым портам;
Подключение стандартными утилитами;
Брут-форс RDP.
crowbar (levye);
patator;
rdesktop-brute;
Сбор информации об RDP и через RDP.
rdp-sec-check для получения характеристик настроек безопасности RDP службы;
Скрипты Nmap для сбора информации и аудита RDP;
Атака человек-посередине на RDP.
Responder;
pyrdp;
seth;
Прочие программы.
sensepost-xrdp;
sticky-keys-hunter;

Твой S.E. #RDP
🌐 Как искусственный интеллект изменит мир уже через пару лет?

Научно-фантастические фильмы и книги буквально предсказали появление ИИ в жизни человечества. Но не все сценарии произведений ещё сбылись в реальности.
Чего нам стоит ждать?

💠 Это знают в канале Душа Питона — который ведут люди из отрасли, своими руками создающие нейросети следующего поколения, так что это надежный источник, где тебе расскажут всё о развитии ИИ. Информация со всех ресурсов проходит тщательную проверку на подлинность и излагается понятным для обычного человека языком.

Подписывайся, чтобы заранее знать, что тебя ждёт уже через пару лет!

*Фото сгенерировано искусственным интеллектом по запросу «Как искусственный интеллект изменит мир уже через пару лет?»*
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#OSINT
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
🧩 Шпионская малина. Дело о Raspberry Pi в шкафу для сетевого оборудования.

🖖🏻 Приветствую тебя user_name.

• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования?

• Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.

• С такой ситуацией и столкнулись 2 героя сегодняшней статьи. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца. Как им это удалось? Читайте в сегодняшнем материале, будет интересно: https://habr.com/ru/company/qiwi/blog/674132/

Твой S.E.
👺 Active Directory in Red Teaming.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык. Делюсь ссылками:

Active Directory in Red Teaming. Введение.
Active Directory - Offensive PowerShell.
Active Directory - Local Privilege Escalation.
Active Directory - Lateral Movement.
Active Directory - Domain Persistence.
Active Directory - Domain Privilege Escalation.
Active Directory - Forest Trust Abuse.

Если у тебя не получается зарегистрироваться на форуме XSS, то запросите материал в нашем боте обратной связи: @Social_Engineering_bot

Твой S.E. #AD #Пентест
🔖 Золотая середина. MITM-cheatsheet.

🖖🏻 Приветствую тебя user_name.

• Добиться желаемого результата всегда можно несколькими способами. Иногда для достижения цели можно брутить, искать уязвимости и разрабатывать сплойты или же прислушаться к тому, что передается по сети. Причем последний вариант зачастую бывает оптимальным.

• Сегодня я поделюсь с тобой ссылкой на отличный #cheatsheet по MITM атакам, где собрана ценная информация о способах защиты, инструментах, методах и трюках, которые помогут тебе получить необходимые данные из сетевого трафика:

🧷 https://github.com/frostbits-security/MITM-cheatsheet

Твой S.E. #cheatsheet #MITM
🔌 Основы компьютерных сетей + Дополнительный материал. V2.

🖖🏻 Приветствую тебя user_name.

• Небольшая подборка полезной информации на тему сетевых технологий. Полное описание и возможность скачать нужный материал бесплатно, доступно по ссылкам ниже:

Основа:
Учебный курс: Компьютерные сети.
Мини курс. Основы компьютерных сетей.
Практический курс для новичков в мире сетевых технологий.
Сети для начинающего IT-специалиста. Обязательная база.

Основа (литература):
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
Чарльз Р. Северанс. Как работают компьютерные сети и интернет.
Росс Кит, Куроуз Джеймс. Компьютерные сети. Нисходящий подход.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.

Дополнительные материал.

Как работают компьютерные сети.
IP адрес.
IPv6 адрес.
HTTP протокол.
Транспортные протоколы TCP и UDP.
Канальный уровень передачи данных.
Маршрутизация данных.
Служебный протокол ICMP.
DNS.

Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Инструменты: #wireshark #nmap #tcpdump. Твой S.E.
😈 OSTmap. Карта хакерских группировок и их инструментов.

🖖🏻 Приветствую тебя user_name.

💬 Очень давно я писал про АРТ-группировки и инструменты которые они применяют при атаках на различные госучреждения или сторонние компании. Сегодня хочу представить тебе интересный ресурс, благодаря которому ты можешь узнать, какой софт использует та или иная хакерская группировка.

📌 OSTMap — карта на которой изображена взаимосвязь хакерских группировок и инструментов которые они используют при атак на свою цель. Например, благодаря OSTMap ты можешь с легкостью узнать что использовала хакерская группировка Cobalt (эта группировка похитила более миллиарда евро у 100 финансовых учреждений из 40 стран мира).

OSTMap: https://www.intezer.com/ost-map/

‼️ Благодаря данной информации ты можешь подчеркнуть для себя те инструменты которые использовала та или иная группировка, изучить историю и методы группировки, определить инструменты и выяснить какие из них активно применяются с использованием социальной инженерии, множество таких инструментов ты можешь найти в нашем канале благодаря хештегам #tools #СИ #Взлом и #hack. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
📧 Почтовое текстовое мошенничество: от «нигерийских» писем до вишинга.

Почтовое текстовое мошенничество — «*нигерийские» письма, вишинг, вымогательство и т.д. — до сих пор актуально.

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.

• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.

• Сегодня предлагаю тебе ознакомиться с интересным отчетом, в котором описаны приемы фишеров и интересная статистика за первое полугодие 2022 года:

🧷 https://securelist.ru/mail-text-scam/105613/

*P.S. На скриншотах к посту, ты можешь наблюдать как Сергей Лукьяненко общается с нигерийскими спамерами))) Взято у @alukatsky

Твой S.E. #Фишинг #СИ
👾 Малварь на просвет. 99+ бесплатных инструментов для анализа зловредов.

🖖🏻 Приветствую тебя user_name.

Вчера на хабре вышла интересная подборка бесплатных инструментов для анализа зловредов. Тема хоть и не относится к основной тематике нашего канала, но будет весьма интересной и полезной для изучения подозрительных файлов: https://habr.com/ru/company/bastion/blog/676310/

В дополнение, обратите внимание на полезный материал в нашем канале, в котором описано создание виртуальной среды для изучения вредоносного ПО: https://t.me/Social_engineering/1371 и другие бесплатные инструменты для компьютерное криминалистики: https://habr.com/ru/company/bastion/blog/651869/

Твой S.E. #Malware #Форензика
👾 Социальная инженерия в Telegram. Угон каналов. v3.

There
is no patch for stupidity \ Для человеческой глупости нет патча.

🖖🏻 Приветствую тебя user_name.

В 2020 и 2021 году, в нашем канале был опубликован интересный материал, в котором я описывал один из тысячи способов угона Telegram каналов и аккаунтов. Спустя почти два года, ничего не изменилось... и не изменится ещё долгое время))

На протяжении нескольких месяцев, владельцы различных Telegram проектов начали получать крупные рекламные предложения от фейковых представителей SkillBox, Nord VPN, Тинькофф, Ozon и т.д. с предложением покупки большого количества рекламных публикаций.

После согласования цены и прочей информации, владельцу направляется ссылка на сайт рекламодателя, где необходимо произвести регистрацию (под предлогом заключения договора, дальнейшего вывода средств и т.д.) через Telegram. Администратор вводит номер телефона, вводит telegram-код и.... как думаете, что будет потом?) Верно. Можно прощаться со своим аккаунтом. Вот Вам true story одного админа: https://t.me/S_E_Reborn/1250

В этом посте не очень хочется расписывать, что для безопасности нужно использовать второй фактор, не переходить по левым ссылкам и т.д. Вы и так всё это знаете. Суть в другом, схема очень старая, но одновременно с этим, схема является актуальной и нацелена на очень серьезную аудиторию. Ради интереса, можете проверить сколько стоят TG каналы или прочитать предыдущий пост, где указана цена продажи одного из угнанных ресурсов: https://t.me/Social_engineering/1272

Какие методы используют атакующие:

Рекламное предложение поступило от менеджера женского пола, это предрасполагает к бОльшему доверию в межличностной коммуникации.

Сообщение с предложением покупки рекламы сразу в больших объемах - хороший метод, который рассчитан на алчность человека срубить сразу много денег. Можно провести параллель с фишинговыми письмами о скид­ках на покуп­ку различных гаджетов, зак­рытых рас­про­дажах, низ­ких ценах, огра­ничен­ном количестве товаров — такое работает всег­да и со многими.

Хорошо подготовленный фишинговый ресурс.

Минус: За 2 месяца, я наблюдал один и тот же шаблон, который направлялся всем администраторам и успешно пересылался в рекламные чаты, с целью информирования о скаме. Почему так трудно поменять шаблон? Почему так много грамматических ошибок в сообщениях? Общение с администраторами происходит по заранее подготовленным спичам, это большой минус. Гораздо больший профит можно получить, если общение происходит "вживую" и на протяжении длительного времени, а не просто написать 1 сообщение и кинуть ссылку для регистрации.

‼️ Можно долго обсуждать выбор сегмента Telegram каналов, методы общения с жертвой и т.д., однако все равно найдется тот, кто введет код на фишинговом ресурсе и потеряет свой канал. Вопрос только в количестве человек, которые получат заветное сообщение о покупке рекламы за большие деньги. Твой S.E.
🔝 Список Powershell скриптов для обхода антивируса.

Как думаешь, почему именно PowerShell часто используется при взломе?

Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.

🖖🏻 Приветствую тебя user_name.

• Сегодня поделюсь с тобой полезным репозиторием, в котором ты найдешь набор #powershell скриптов для обхода #AV (антивирусов). По информации от автора, скрипты имеют нулевой детект и являются актуальными на момент публикации ReverseShell был протестирован на Win 11.

🧷 https://github.com/tihanyin/PSSW100AVB

Твой S.E. #PowerShell #AV
Предлагаем ознакомиться с самыми крупными и интересными проектами в Telegram в сфере информационной безопасности:

👁 @Data1eaks — канал про утечки баз данных. Будь в курсе всех сливов и отслеживай, есть ли твой телефон в утечках.

📌 @SecAtor - руки-ножницы российского инфосека. Расскажем про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, а также инсайды отрасли ИБ. Все, о чем Вы хотели узнать, но боялись спросить.

🗞 @Seclabnews — ежедневно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру.

🔥 @black_triangle_tg — крупнейший ресурс посвященный движению за свободу программного обеспечения и изобличающий истинное лицо проприетарных технических гигантов.
👨🏻‍💻 Социальная инженерия - твой путь в сеть.

🖖🏻 Приветствую тебя user_name.

От 30 минут до 10 дней, столько времени занимает проникновение в корпоративную сеть, для 70% организаций среднего и малого бизнеса в РФ. Стоит учитывать, что в большинстве случаев сложность атак оценивается как "низкая", т.е. её может осуществить даже низкопрофильный хакер, который владеет только основами и базовыми навыками.

• Сегодня делюсь с тобой достаточно интересной статьей, в которой описаны способы получения начального доступа в сеть организации, с помощью методов социальной инженерии: https://t.me/S_E_Reborn/2465

Твой S.E. #СИ
🧩 Intercepter-NG v1.2 для Windows.

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть, проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

Вчера (18.07.) вышла новая версия под Windows, которая включает в себя следующие изменения:

* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces

************

+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizations

************

Дополнительные ресурсы:

Официальный сайт || GitHub
Youtube || Telegram

Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
🔎 Глобальный поиск. Hacker Search Engines || Поисковые системы для хакера.

🖖🏻 Приветствую тебя user_name.

• Тест на проникновение обычно требует актуального и уникального набора специальных инструментов, но один из них доступен каждому и всегда находится под рукой — это поисковики. Нужно только знать, как пользоваться и какой поисковик лучше подойдет под определенную задачу.

📌 Данный материал будет полезен всем читателям нашего канала (тем кто интересуется методами и инструментами для тестирования на проникновение, социальной инженерией, OSINT и ИБ в целом).

• В этом репозитории, ты можешь найти поисковик на любой вкус и цвет. Рекомендую сохранить ссылку в закладки: https://github.com/edoardottt/awesome-hacker-search-engines

Твой S.E. #OSINT #Пентест #Red_team #ИБ
🛡 Сравнение различных EDR.

🖖🏻 Приветствую тебя user_name.

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.

• Если вкратце, то EDR состоит из агентов, которые устанавливаются на конечные точки, и серверной части. Агент ведет мониторинг запущенных процессов, действий пользователя и сетевых коммуникаций и передает информацию на локальный сервер или в облако. Серверный компонент анализирует полученные данные при помощи технологий машинного обучения, сопоставляет их с базами индикаторов компрометации (IoC) и другой доступной информацией о сложных угрозах. Если EDR-система обнаружила событие с признаками киберинцидента, она оповещает службу безопасности.

• Ну а теперь к главному. Согласно исследованию, в ходе которого группа специалистов протестировала EDR от 18 ведущих, на сегодняшний день, фирм в области кибербезопасности и обнаружила, что многие из них не могут определить некоторые из наиболее распространенных методов атак которые используют хакеры.

• Обратите внимание на табличку выше, где приводится сравнение различных EDR. Большинство проседает по exe и dll. Рекомендую ознакомиться с полным отчетом и информацией, достаточно интересный материал:

https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
https://www.mdpi.com/2624-800X/1/3/21/htm

Твой S.E. #Red_Team