Reich IV
125 subscribers
11.4K photos
1.31K videos
366 files
10.9K links
News Crypto Secrets Hacks Girls Cars Вся информаци на канале предоставлена исключительно в ознакомительных целях, помните, что использование знаний в противозаконных целях преследуется по закону!
Администрация канала не несет ответственности !
Download Telegram
Forwarded from S.E.Book
👨‍💻 Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
🦈 Полный курс по Wireshark.

Часть первая: https://youtu.be/qvj7Uzj8QPY
• Введение;
• Что такое WireShark;
• Немного о протоколоах, айпи и OSI;
• Установка и настройка WireShark;
• Разбор интерфейса;
• Фильтры протоколов, ip, портов;
• Анализ HTTP Пакетов;
• Демонстрация кражи учетных данных;
• WireShark и Linux фаерволл;
• Обнаружение неавторизованного трафика.

Часть вторая: https://youtu.be/j2C0k4DetoY
• Обзор командной строки;
• Аргументы командной строки;
• Захват трафика в файл и его дальнейший анализ;
• Ограничения захвата файлов;
• Фильтры захвата и отображения;
• Обзор режимов сетевых карт;
• Режим мониторинга;
• Расшифровка захваченного трафика;
• Форматирование вывода в файл cls.

Часть третья: https://youtu.be/nkojpdZj4tE
• Извлечение реальной информации (Видео, фото и тд);
• WireShark и Nmap, виды сканирования и количество трафика;
• Стелс-сканирование;
• SSH туннелирование. Захват трафика через интернет. Введение;
• Настройка удаленной машины. Настройка SSH;
• TCPdum установка и настройка захвата;
• Захват трафика с удаленного хоста;
• Установка сервера, админки и клиента;
• Необходимый софт и ОС;
• Установка операционных систем;
• Установка гостевых дополнений, установление SSH соединения с сервером;
• Настройка фаервола на пропуск трафика;
• Захват трафика с машины клиента;
• Запрещаем доступ к определенным ресурсам.

infosec ▪️ #RU #Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
🐈‍⬛ Netcat для пентестера.

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб.

#Netcat #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
🛡 Безопасность компьютерных систем.

• Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.

Вступление: модели угроз;
Контроль хакерских атак;
Переполнение буфера: эксплойты и защита;
Разделение привилегий;
Откуда берутся ошибки систем безопасности;
Возможности;
Песочница Native Client;
Модель сетевой безопасности;
Безопасность Web-приложений;
Символьное выполнение;
Язык программирования Ur/Web;
Сетевая безопасность;
Сетевые протоколы;
SSL и HTTPS;
Медицинское программное обеспечение;
Атаки через побочный канал;
Аутентификация пользователя;
Частный просмотр интернета;
Анонимные сети;
Безопасность мобильных телефонов;
Отслеживание данных;
Информационная безопасность MIT;
Экономика безопасности.

🧷 https://habr.com/ru/post/435948/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
📘 Полезные шпаргалки для пентестеров и ИБ специалистов.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

MITM cheatsheet.
Active Directory Attack.md
Active Directory penetration testing cheatsheet.
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md
Best of Python Pentest Cheatsheet.
Msfvenom Cheatsheet: Windows Exploitation.
Best of OSCP Cheatsheet.
Red Teaming and Social-Engineering CheatSheet.
OSI Model Cheatsheet.
Best of Red Teaming and Blue Teaming Cheatsheet.
Best of iOS Forensics Cheatsheet.
Best of Android Forensics Cheatsheet.
Best of Digital Forensics Cheatsheet.
Port Forwarding & Tunnelling Cheatsheet.

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
👨🏻‍💻 Бесплатные курсы по изучению Win Server.

Курсы Server 2016 (70-740):
Урок 1 (Сертификация);
Урок 2 (Планирование);
Урок 3 (Подготовка к установке системы);
Урок 4 (Установка сервера 2016);
Урок 5 (Установка Server Core);
Урок 6 (Конфигурация Server Core);
Урок 7 (Ввод серверов в домен);
Урок 8 (ISE - Integrated Scripting Environment);
Урок 9 (DSC - Desired State Configuration);
Урок 10 (Лицензии);
Урок 11 (Upgrade & migration);
Урок 12 (Контроллер домена);
Урок 13 (DHCP Server);
Урок 14 (Миграция);
Урок 15 (Диски).

Курсы Server 2016 (70-741):
Урок 1 (Обзор DNS);
Урок 2 (Роли DNS сервера);
Урок 3 (DNS Conditional forwarder);
Урок 4 (DNS root hints);
Урок 5 (Обзор DNS записей);
Урок 6 (Проверка DNS записей);
Урок 7 (Обзор зон DNS);
Урок 8 (DNS PTR Records);
Урок 9 (DNS Round Robin);
Урок 10 (DNS Delegation).

Курсы Server 2016 (70-742):
Урок 1 (Active Directory Overview and Install);
Урок 2 (Read Only DC and Removing DCs);
Урок 3 (Install from Media and DC Upgrades);
Урок 4 (Flexible Single Master Operator Roles);
Урок 5 (Configure Domain Controller Cloning);
Урок 6 (Troubleshooting Active Directory);
Урок 7 (Create, Copy, Configure Users and Computers);
Урок 8 (Joining computer to a domain);
Урок 9 (Automate the Creation of AD Account);
Урок 10 (Account lockout policy).

#Windows #ИБ
Forwarded from S.E.Book
🗺 Mindmap. Pentesting active ‎directory.

• Вероятно, что это самая большая и актуальная Mindmap по пентесту active ‎directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg

#AD #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
👁 Nmap для хакера. Полезный материал.

• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.

• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
⚙️ 100+ Best Penetration Testing Tools For Security Professionals 2023.

• Актуальный список инструментов для Red Team, пентестеров и ИБ специалистов, которые используются в различных задачах:

• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.

https://gbhackers.com/hacking-tools-list/

#ИБ #Пентест #Red_Team #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
CMD.pdf
4.6 MB
Подробный мануал по командной строке windows.

#cmd
Forwarded from S.E.Book
👨‍💻 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:

Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
WirelessKeyloggerRu.pdf
817.9 KB
📚 Руководство по созданию беспроводного кейлоггера.

• В руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.

• Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf

#RU #Сделай_сам
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
📚 Бесплатный курс по Python для OSINT специалистов.

• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.

• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.

Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.

• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days

• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days

• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.

#Курс #Eng #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
👨‍💻 Подборка бесплатных курсов. Этичный хакинг и ИБ (eng).

• Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке:

• Ethical Hacking in 12 Hours - Full Course - Learn to Hack;
https://youtu.be/fNzpcB7ODxQ

• Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT;
https://youtu.be/qwA6MmbeGNo

• Beginner Web Application Hacking (Full Course);
https://youtu.be/24fHLWXGS-M

• Buffer Overflows Made Easy (2022 Edition);
https://youtu.be/ncBblM920jw

• Linux for Ethical Hackers (2022 - Full Kali Linux Course);
https://youtu.be/U1w4T03B30I

• Python for Beginners - Full Course;
https://youtu.be/7utwZYKweho

• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1);
https://youtu.be/3FNYvj2U0HM

• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2);
https://youtu.be/sH4JCwjybGs

• Linux Privilege Escalation for Beginners.
https://youtu.be/ZTnwg3qCdVM

#Курс #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
🎒 Полевой набор пентестера.

• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.

• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/

#Пентест #Red_Team #RU #ИБ
Forwarded from S.E.Book
Фравия. Искусство поиска.pdf
1.3 MB
🔎 Fravia. Искусство поиска.

• Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни.

#OSINT #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT MEGA
😒 Подборка каналов для каждого безопасника и хакера

Арсенал Безопасника - Проект по кибербезопасности - сборник лучших инструментов и утилит по OSINT, хакингу и деанону

Бункер Хакера - Сборник инструментов, книг, справочников, гайды и ресурсы по информационной безопасности, анонимности и разведки.
Please open Telegram to view this post
VIEW IN TELEGRAM