Forwarded from Social Engineering
🧠 Социальная Инженерия. Бессознательное воздействие.
• Человек не способен контролировать, какие объекты в окружающем мире привлекут его внимание. Этот процесс происходит бессознательно. Соответственно, данный процесс является крайне важным в принятии различных решений.
• На сайте cell.com опубликована научная работа* ученых из Стэнфордского университета. В данной работе рассказывается, как под воздействием условного "вознаграждения" укрепляются определённые нейронные связи в мозге, которые определяют, на какой стимул будет реагировать человек, обращая внимание именно на него и игнорируя остальные. Результаты экспериментов показали, что в мозге человека действительно работает процесс обучения с подкреплением, при этом мозг выбирает из многомерного пространства определённые стимулы, которые оказывают влияние на результат, и уделяет меньше внимания всему остальному.
* Можно не читать научную работу, для изучения сегодняшней темы достаточно будет примера, который приведен ниже по тексту.
• Такую особенность нашего мозга, можно использовать в области #СИ и #ИБ. Для привлечения внимания жертвы следует создать определенный стимул, на который отреагирует наша цель. В таком случае, мы получим требуемый результат, так как жертва не будет восприимчива к другим стимулам.
• Пример: Твоя цель будет очень благодарна, если ты придешь на помощь в решении какой либо проблемы. При этом, жертва не обратит внимание на остальные стимулы (личность, одежда, статус и т.д.). Соответственно, для установления контакта с целью, отличным приёмом будет СОЗДАТЬ проблему, а потом придти на помощь.
• Не стоит забывать, что активация сильных эмоций в человеке порождает страх, вина, симпатия и т.д. Эти чувства заглушают все остальные стимулы, которые отвечают за внимательность, соответственно жертва будет наиболее "уязвимой" для манипуляций.
Твой S.E. #СИ #Психология
🖖🏻 Приветствую тебя user_name.
• Сразу хочу обозначить — данная тема будет очень своеобразной, но крайне интересной с точки зрения социальной инженерии, а именно в аспекте установления контакта с целью.• Человек не способен контролировать, какие объекты в окружающем мире привлекут его внимание. Этот процесс происходит бессознательно. Соответственно, данный процесс является крайне важным в принятии различных решений.
• На сайте cell.com опубликована научная работа* ученых из Стэнфордского университета. В данной работе рассказывается, как под воздействием условного "вознаграждения" укрепляются определённые нейронные связи в мозге, которые определяют, на какой стимул будет реагировать человек, обращая внимание именно на него и игнорируя остальные. Результаты экспериментов показали, что в мозге человека действительно работает процесс обучения с подкреплением, при этом мозг выбирает из многомерного пространства определённые стимулы, которые оказывают влияние на результат, и уделяет меньше внимания всему остальному.
* Можно не читать научную работу, для изучения сегодняшней темы достаточно будет примера, который приведен ниже по тексту.
• Такую особенность нашего мозга, можно использовать в области #СИ и #ИБ. Для привлечения внимания жертвы следует создать определенный стимул, на который отреагирует наша цель. В таком случае, мы получим требуемый результат, так как жертва не будет восприимчива к другим стимулам.
• Пример: Твоя цель будет очень благодарна, если ты придешь на помощь в решении какой либо проблемы. При этом, жертва не обратит внимание на остальные стимулы (личность, одежда, статус и т.д.). Соответственно, для установления контакта с целью, отличным приёмом будет СОЗДАТЬ проблему, а потом придти на помощь.
• Не стоит забывать, что активация сильных эмоций в человеке порождает страх, вина, симпатия и т.д. Эти чувства заглушают все остальные стимулы, которые отвечают за внимательность, соответственно жертва будет наиболее "уязвимой" для манипуляций.
Твой S.E. #СИ #Психология
• Приложения с сюрпризом: новое семейство подписочных троянцев в Google Play.
• Новое семейство троянцев Fleckpe распространяется через Google Play с фоторедакторами и обоями — и оформляет платные подписки от имени пользователя.
• https://securelist.ru/fleckpe-a-new-family-of-trojan-subscribers-on-google-play/107374/
• Новое семейство троянцев Fleckpe распространяется через Google Play с фоторедакторами и обоями — и оформляет платные подписки от имени пользователя.
• https://securelist.ru/fleckpe-a-new-family-of-trojan-subscribers-on-google-play/107374/
Forwarded from Social Engineering
🎂 25 лет Nmap и обновление до 7.93.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
🖖🏻 Приветствую тебя user_name.
• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет. Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
Forwarded from Social Engineering
👺 Оттенки красного. Роли Red Team.
• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
🖖🏻 Приветствую тебя user_name.
• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.• Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:
1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.
2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:
• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).
3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.
4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.
5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.
6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.
7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.
8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.
📌 Обязательно ознакомься со следующим материалом:
Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.
Твой S.E. #Red_Team #Blue_Team #ИБ
• Android Security Fundamentals;
• Attacking Network Protocols;
• Black Hat Python (newest edition);
• Gray Hat C#;
• Hacking The Art of Exploitation Second Edition;
• iOS Application Security;
• Metasploit - A Penetration Tester's Guide;
• Penetration Testing by Georgia Weidmann;
• Pentesting Azure Applications;
• Practical Forensic Imaging;
• Practical Malware Analysis;
• Serious Cryptography;
• Silence On The Wire;
• The Car Hacker's Handbook;
• The Tangled Web.
🧷 https://github.com/tanc7/hacking-books
#eng
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tanc7/hacking-books
Contribute to tanc7/hacking-books development by creating an account on GitHub.
Forwarded from Social Engineering
💬 true story... Кристофер Роканкур. История знаменитого афериста и обман на 40 млн $.
• Сегодня поделюсь с тобой интересной биографией знаменитого афериста, который обманом смог заработать более 40 млн $. После прочтения данной статьи, подумайте, какими качествами владел Кристофер и что помогло ему обмануть самых известных людей в мире:
🧷 Читать статью.
📌 Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 •
Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.
• В свое время писатели Илья Ильфов и Евгений Петров создали литературный образ “великого комбинатора” Остапа Бендера, который умел «взять» деньги «четыреста сравнительными честными способами». Один из его современных прототипов — Кристоф Роканкур. Разница лишь в том,что Бендер называл себя сыном турецкоподанного, а современный «комбинатор» - потомком Рокфеллера.• Сегодня поделюсь с тобой интересной биографией знаменитого афериста, который обманом смог заработать более 40 млн $. После прочтения данной статьи, подумайте, какими качествами владел Кристофер и что помогло ему обмануть самых известных людей в мире:
🧷 Читать статью.
📌 Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 •
Твой S.E. #СИ
Forwarded from Social Engineering
🔌 TCP/IP Ports database.
• Подробно рассказывать о сканировании портов не буду, достаточно интересная тема которая легко гуглится и усваивается. Лучше поделюсь с тобой очень полезным ресурсом, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).
🧷 Добавляйте в закладки: https://www.speedguide.net/ports.php
p.s. Не забывай про нашу подборку материала по сетям https://xn--r1a.website/Social_engineering/2266 и добавляй в избранное.
Твой S.E. #ИБ #Сети
Картинка: darknet diares.
🖖🏻 Приветствую тебя user_name.• По данным института SANS, сканирование портов является одной из самых популярных тактик, используемых хакерами при поиске уязвимого сервера для взлома.
• Подробно рассказывать о сканировании портов не буду, достаточно интересная тема которая легко гуглится и усваивается. Лучше поделюсь с тобой очень полезным ресурсом, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).
🧷 Добавляйте в закладки: https://www.speedguide.net/ports.php
p.s. Не забывай про нашу подборку материала по сетям https://xn--r1a.website/Social_engineering/2266 и добавляй в избранное.
Твой S.E. #ИБ #Сети
Картинка: darknet diares.
Google Search Operators.
https://github.com/Ignitetechnologies/Mindmap/tree/main/Google%20Search%20Operators
#OSINT
https://github.com/Ignitetechnologies/Mindmap/tree/main/Google%20Search%20Operators
#OSINT
Как специалисту по безопасности повысить свою квалификацию?
Каждый день появляется примерно 70 новых уязвимостей. Поэтому специалистам по безопасности важно постоянно развиваться и учиться новому. Специально для Middle и Senior ИТ-специалистов, которые отвечают за цифровую безопасность компании и продуктов, команда Yandex Cloud разработала курсы:
— «Защита облачной инфраструктуры» поможет настроить и поддерживать необходимый уровень безопасности;
— «DevSecOps в облачном CI/CD» научит обеспечивать безопасность приложений, познакомит с методологией DevSecOps, которая поможет автоматизировать проверки безопасности и экономить ресурсы;
— «Аутентификация и управление доступом» поможет подготовиться к росту инфраструктуры и команды, научит настраивать и регулировать доступ в облаке.
Также скоро появятся курсы «Погружение в сетевую безопасность» и «Compliance».
Обучение бесплатное — уроки откроются сразу после регистрации ➡️
Каждый день появляется примерно 70 новых уязвимостей. Поэтому специалистам по безопасности важно постоянно развиваться и учиться новому. Специально для Middle и Senior ИТ-специалистов, которые отвечают за цифровую безопасность компании и продуктов, команда Yandex Cloud разработала курсы:
— «Защита облачной инфраструктуры» поможет настроить и поддерживать необходимый уровень безопасности;
— «DevSecOps в облачном CI/CD» научит обеспечивать безопасность приложений, познакомит с методологией DevSecOps, которая поможет автоматизировать проверки безопасности и экономить ресурсы;
— «Аутентификация и управление доступом» поможет подготовиться к росту инфраструктуры и команды, научит настраивать и регулировать доступ в облаке.
Также скоро появятся курсы «Погружение в сетевую безопасность» и «Compliance».
Обучение бесплатное — уроки откроются сразу после регистрации ➡️
Forwarded from Social Engineering
🔐 Брутфорс хэшей в Active Directory.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.
• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.
🧷 https://habr.com/ru/company/deiteriylab/blog/584160/
• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:
• Autocrack;
• Hashfilter;
• hashcat-utils;
• hashcat-utils;
• docker-hashcat;
• Hashcat-Stuffs;
• known_hosts-hashcat.
Automation:
• hat;
• autocrack;
• hate_crack;
• Naive hashcat;
• hashcat.launcher.
Distributed cracking:
• Kraken;
• fitcrack;
• CrackLord;
• Hashtopolis;
Rules:
• Kaonashi;
• nsa-rules;
• Hob0Rules;
• pantagrule;
• nyxgeek-rules;
• clem9669 rules;
• hashcat rules collection;
• OneRuleToRuleThemAll.
Rule tools
• duprule.
Web interfaces:
• CrackQ;
• hashpass;
• Hashview;
• Wavecrack;
• crackerjack;
• WebHashCat;
Твой S.E. #AD #hashcat
🖖🏻 Приветствую тебя user_name.• Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.
• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.
🧷 https://habr.com/ru/company/deiteriylab/blog/584160/
• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:
• Autocrack;
• Hashfilter;
• hashcat-utils;
• hashcat-utils;
• docker-hashcat;
• Hashcat-Stuffs;
• known_hosts-hashcat.
Automation:
• hat;
• autocrack;
• hate_crack;
• Naive hashcat;
• hashcat.launcher.
Distributed cracking:
• Kraken;
• fitcrack;
• CrackLord;
• Hashtopolis;
Rules:
• Kaonashi;
• nsa-rules;
• Hob0Rules;
• pantagrule;
• nyxgeek-rules;
• clem9669 rules;
• hashcat rules collection;
• OneRuleToRuleThemAll.
Rule tools
• duprule.
Web interfaces:
• CrackQ;
• hashpass;
• Hashview;
• Wavecrack;
• crackerjack;
• WebHashCat;
Твой S.E. #AD #hashcat
• https://github.com/matthieu-hackwitharts/Win32_Offensive_Cheatsheet
#Cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - matthieu-hackwitharts/Win32_Offensive_Cheatsheet: Win32 and Kernel abusing techniques for pentesters
Win32 and Kernel abusing techniques for pentesters - matthieu-hackwitharts/Win32_Offensive_Cheatsheet
Forwarded from Social Engineering
👨🏻💻 Бесплатный курс на русском языке: Python для этичного хакера.
• Для изучения данного языка программирования, в сети существует просто уйма ресурсов с качественным и бесплатный материалом. Единственное что от тебя требуется, это желание и время для изучения. Сегодня поделюсь с тобой крутым и интересным курсом на русском языке, который освещает тему этичного хакинга и программирования на языке Python. Вот основные лекции:
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Модули питона и системные команды;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Программируем сканер сети;
• Словари;
• Извлекаем MAC адреса из ответов;
• Снифим пакеты с помощью Scapy;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Пишем перехватчик файлов;
• Фильтруем трафик через определенный порт;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Пишем Code Injector;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Пишем Бэкдоры;
• Удаленное выполнение системных команд;
• Взламываем машину на Windows, Linux и OS X;
🧷 Полный список уроков: https://www.youtube.com/playlist
p.s. Не забывай про дополнительный курс "Python для сетевых инженеров" https://xn--r1a.website/Social_engineering/2322 и добавляй в избранное.
Твой S.E. #ИБ #Python
🖖🏻 Приветствую тебя user_name.• Python недаром называют «самым хакерским языком программирования» — помимо создания веб‑сайтов, написания скриптов и ПО, Python позволяет создавать вирусы, бэкдоры, шифровальщики, а также средства для детекта вредоносного ПО и противодействия им. Вот почему Python столь популярен и у хакеров, и у специалистов в области информационной безопасности.
• Для изучения данного языка программирования, в сети существует просто уйма ресурсов с качественным и бесплатный материалом. Единственное что от тебя требуется, это желание и время для изучения. Сегодня поделюсь с тобой крутым и интересным курсом на русском языке, который освещает тему этичного хакинга и программирования на языке Python. Вот основные лекции:
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Модули питона и системные команды;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Программируем сканер сети;
• Словари;
• Извлекаем MAC адреса из ответов;
• Снифим пакеты с помощью Scapy;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Пишем перехватчик файлов;
• Фильтруем трафик через определенный порт;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Пишем Code Injector;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Пишем Бэкдоры;
• Удаленное выполнение системных команд;
• Взламываем машину на Windows, Linux и OS X;
🧷 Полный список уроков: https://www.youtube.com/playlist
p.s. Не забывай про дополнительный курс "Python для сетевых инженеров" https://xn--r1a.website/Social_engineering/2322 и добавляй в избранное.
Твой S.E. #ИБ #Python
Forwarded from infosec
Cobalt Strike.pdf
38.2 MB
🔖 На форуме XSS.is опубликовали перевод официального руководства по Cobalt Strike'у версии 4.7.
https://xss.is/threads/88153/
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/88153/
• К слову, перевод выполнен участниками LockBit: https://xakep.ru/tag/lockbit/
#CS #RU
https://xss.is/threads/88153/
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/88153/
• К слову, перевод выполнен участниками LockBit: https://xakep.ru/tag/lockbit/
#CS #RU
🦈 Wireshark For Pentester: A Beginner’s Guide.
• What is Wireshark;
• Features;
• Installation of Wireshark;
• Introduction to Wireshark UI Basic;
• Packet Capturing;
• Display filter fields;
• Building Display Filter Expressions;
• Some Useful Filters;
• Hands-On Practice.
• https://www.hackingarticles.in/wireshark-for-pentesters-a-beginners-guide/
#Wireshark
• What is Wireshark;
• Features;
• Installation of Wireshark;
• Introduction to Wireshark UI Basic;
• Packet Capturing;
• Display filter fields;
• Building Display Filter Expressions;
• Some Useful Filters;
• Hands-On Practice.
• https://www.hackingarticles.in/wireshark-for-pentesters-a-beginners-guide/
#Wireshark