Forwarded from S.E.Book
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
Часть первая: https://youtu.be/qvj7Uzj8QPY
• Введение;
• Что такое WireShark;
• Немного о протоколоах, айпи и OSI;
• Установка и настройка WireShark;
• Разбор интерфейса;
• Фильтры протоколов, ip, портов;
• Анализ HTTP Пакетов;
• Демонстрация кражи учетных данных;
• WireShark и Linux фаерволл;
• Обнаружение неавторизованного трафика.
Часть вторая: https://youtu.be/j2C0k4DetoY
• Обзор командной строки;
• Аргументы командной строки;
• Захват трафика в файл и его дальнейший анализ;
• Ограничения захвата файлов;
• Фильтры захвата и отображения;
• Обзор режимов сетевых карт;
• Режим мониторинга;
• Расшифровка захваченного трафика;
• Форматирование вывода в файл cls.
Часть третья: https://youtu.be/nkojpdZj4tE
• Извлечение реальной информации (Видео, фото и тд);
• WireShark и Nmap, виды сканирования и количество трафика;
• Стелс-сканирование;
• SSH туннелирование. Захват трафика через интернет. Введение;
• Настройка удаленной машины. Настройка SSH;
• TCPdum установка и настройка захвата;
• Захват трафика с удаленного хоста;
• Установка сервера, админки и клиента;
• Необходимый софт и ОС;
• Установка операционных систем;
• Установка гостевых дополнений, установление SSH соединения с сервером;
• Настройка фаервола на пропуск трафика;
• Захват трафика с машины клиента;
• Запрещаем доступ к определенным ресурсам.
infosec ▪️ #RU #Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Часть 1. Вводная часть. Подготовка рабочего стенда.
• Часть 2. Фазы атаки.
• Часть 3. Footprinting. Разведка и сбор информации.
• Часть 4. Сканирование и типы сканирования. Погружение в nmap.
• Часть 5. Методы получения доступа к системе.
• Часть 6. Пост-эксплуатация. Способы повышения привилегий.
• Часть 7. Пост-эксплуатация. Закрепление в системе.
• Часть 8. Методы и средства внешней разведки.
infosec ▪️ #Kali #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Для чего Netcat;
• Версии Netcat;
• Ncat: ваш универсальный сетевой коннектор;
• Принципы работы Ncat;
• Подключение к HTTP в Ncat;
• Подключение через SSL (HTTPS) в Ncat;
• Режим прослушивания Ncat;
• Запуск команд через ncat;
• Подключение к Ncat если удалённая машина находиться за NAT;
• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
• Как передать файлы на удалённый компьютер;
• Как загрузить файл с удалённого компьютера;
• Как сделать веб-сервер с Ncat;
• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
• Использование SSH через туннель Ncat;
• Как Ncat превратить в прокси;
• Как разрешить подключение к Ncat с определённых IP;
• Отправка почты;
• Создание цепей последовательной передачи трафика между нескольких Ncat;
• Очистка от SSL;
• Ncat как SSL сервер;
• Сканирование портов;
• Закрепление на удалённой машине;
• Эмуляция диагностических служб.
#Netcat #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.
•
Вступление: модели угроз;•
Контроль хакерских атак;•
Переполнение буфера: эксплойты и защита;•
Разделение привилегий;•
Откуда берутся ошибки систем безопасности;•
Возможности;•
Песочница Native Client;•
Модель сетевой безопасности;•
Безопасность Web-приложений;•
Символьное выполнение;•
Язык программирования Ur/Web;•
Сетевая безопасность;•
Сетевые протоколы;•
SSL и HTTPS;•
Медицинское программное обеспечение;•
Атаки через побочный канал;•
Аутентификация пользователя;•
Частный просмотр интернета;•
Анонимные сети;•
Безопасность мобильных телефонов;•
Отслеживание данных;•
Информационная безопасность MIT;•
Экономика безопасности.🧷 https://habr.com/ru/post/435948/
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.
#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Протоколы TLS/SSL;
• Шифрование в TLS/SSL;
• Целостность данных в TLS/SSL;
• Инфраструктура открытых ключей в TLS/SSL;
• Протокол TLS;
• Установка соединения в TLS;
• Анализируем протокол TLS в Wireshark;
• Расшифровка TLS в WireShark;
• Протокол TLS 1.3;
• Протокол TLS 1.3 в WireShark;
• Протокол HTTPS;
• Протокол HTTPS в WireShark.
#RU #Курс #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
👨🏻💻 Бесплатные курсы по изучению Win Server.
Курсы Server 2016 (70-740):
• Урок 1 (Сертификация);
• Урок 2 (Планирование);
• Урок 3 (Подготовка к установке системы);
• Урок 4 (Установка сервера 2016);
• Урок 5 (Установка Server Core);
• Урок 6 (Конфигурация Server Core);
• Урок 7 (Ввод серверов в домен);
• Урок 8 (ISE - Integrated Scripting Environment);
• Урок 9 (DSC - Desired State Configuration);
• Урок 10 (Лицензии);
• Урок 11 (Upgrade & migration);
• Урок 12 (Контроллер домена);
• Урок 13 (DHCP Server);
• Урок 14 (Миграция);
• Урок 15 (Диски).
Курсы Server 2016 (70-741):
• Урок 1 (Обзор DNS);
• Урок 2 (Роли DNS сервера);
• Урок 3 (DNS Conditional forwarder);
• Урок 4 (DNS root hints);
• Урок 5 (Обзор DNS записей);
• Урок 6 (Проверка DNS записей);
• Урок 7 (Обзор зон DNS);
• Урок 8 (DNS PTR Records);
• Урок 9 (DNS Round Robin);
• Урок 10 (DNS Delegation).
Курсы Server 2016 (70-742):
• Урок 1 (Active Directory Overview and Install);
• Урок 2 (Read Only DC and Removing DCs);
• Урок 3 (Install from Media and DC Upgrades);
• Урок 4 (Flexible Single Master Operator Roles);
• Урок 5 (Configure Domain Controller Cloning);
• Урок 6 (Troubleshooting Active Directory);
• Урок 7 (Create, Copy, Configure Users and Computers);
• Урок 8 (Joining computer to a domain);
• Урок 9 (Automate the Creation of AD Account);
• Урок 10 (Account lockout policy).
#Windows #ИБ
Курсы Server 2016 (70-740):
• Урок 1 (Сертификация);
• Урок 2 (Планирование);
• Урок 3 (Подготовка к установке системы);
• Урок 4 (Установка сервера 2016);
• Урок 5 (Установка Server Core);
• Урок 6 (Конфигурация Server Core);
• Урок 7 (Ввод серверов в домен);
• Урок 8 (ISE - Integrated Scripting Environment);
• Урок 9 (DSC - Desired State Configuration);
• Урок 10 (Лицензии);
• Урок 11 (Upgrade & migration);
• Урок 12 (Контроллер домена);
• Урок 13 (DHCP Server);
• Урок 14 (Миграция);
• Урок 15 (Диски).
Курсы Server 2016 (70-741):
• Урок 1 (Обзор DNS);
• Урок 2 (Роли DNS сервера);
• Урок 3 (DNS Conditional forwarder);
• Урок 4 (DNS root hints);
• Урок 5 (Обзор DNS записей);
• Урок 6 (Проверка DNS записей);
• Урок 7 (Обзор зон DNS);
• Урок 8 (DNS PTR Records);
• Урок 9 (DNS Round Robin);
• Урок 10 (DNS Delegation).
Курсы Server 2016 (70-742):
• Урок 1 (Active Directory Overview and Install);
• Урок 2 (Read Only DC and Removing DCs);
• Урок 3 (Install from Media and DC Upgrades);
• Урок 4 (Flexible Single Master Operator Roles);
• Урок 5 (Configure Domain Controller Cloning);
• Урок 6 (Troubleshooting Active Directory);
• Урок 7 (Create, Copy, Configure Users and Computers);
• Урок 8 (Joining computer to a domain);
• Урок 9 (Automate the Creation of AD Account);
• Урок 10 (Account lockout policy).
#Windows #ИБ
Forwarded from S.E.Book
• Вероятно, что это самая большая и актуальная Mindmap по пентесту active directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#AD #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Актуальный список инструментов для Red Team, пентестеров и ИБ специалистов, которые используются в различных задачах:
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
• https://gbhackers.com/hacking-tools-list/
#ИБ #Пентест #Red_Team #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
CMD.pdf
4.6 MB
Forwarded from S.E.Book
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
WirelessKeyloggerRu.pdf
817.9 KB
• В руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.
• Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf
#RU #Сделай_сам
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке:
• Ethical Hacking in 12 Hours - Full Course - Learn to Hack;
https://youtu.be/fNzpcB7ODxQ
• Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT;
https://youtu.be/qwA6MmbeGNo
• Beginner Web Application Hacking (Full Course);
https://youtu.be/24fHLWXGS-M
• Buffer Overflows Made Easy (2022 Edition);
https://youtu.be/ncBblM920jw
• Linux for Ethical Hackers (2022 - Full Kali Linux Course);
https://youtu.be/U1w4T03B30I
• Python for Beginners - Full Course;
https://youtu.be/7utwZYKweho
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1);
https://youtu.be/3FNYvj2U0HM
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2);
https://youtu.be/sH4JCwjybGs
• Linux Privilege Escalation for Beginners.
https://youtu.be/ZTnwg3qCdVM
#Курс #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
Forwarded from S.E.Book
Фравия. Искусство поиска.pdf
1.3 MB
• Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни.
#OSINT #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT MEGA
Арсенал Безопасника - Проект по кибербезопасности - сборник лучших инструментов и утилит по OSINT, хакингу и деанону
Бункер Хакера - Сборник инструментов, книг, справочников, гайды и ресурсы по информационной безопасности, анонимности и разведки.
Please open Telegram to view this post
VIEW IN TELEGRAM