S.E.Book
23.8K subscribers
743 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from infosec
👨‍💻 Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 DevSecOps Guide.

• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.

https://devsecopsguides.com

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Под страхом, что искусственный интеллект завоюет мир, в Китае решили запретить ChatGPT, а также намереваются распространить ограничения и на приложения, которые его используют.

Пока опасения связанны не с восстанием машин, а с тем, что машины использующие ИИ могут заместить многие человеческие функции, что на фоне эскалации торговой войны против США совсем не на руку Поднебесной.

Как сообщили в TechNode, Китай ужесточает правила, связанные с технологиями глубокого синтеза (DST) и сервисами генеративного ИИ, включая ChatGPT. В соответствии с распоряжением правительства ряд приложений будет недоступен в китайском App Store.

Кроме того, все формы DST должны будут иметь лицензию Министерства промышленности и информационных технологий.

Под санкции ведомства уже попал один из пользователей приложения, который не был напрямую связан с ChatGPT, но который, по мнению властей Китая, использовал генератор контента AI.

Месседж примерно следующего содержания: «На основании нашего обзора ваше приложение связано с ChatGPT, у которого нет необходимых разрешений для работы в Китае».

Собственно вышеизложенное означает, что любая программа, которая, по мнению правительства КНР, использует ChatGPT или любую другую неутвержденную модель ИИ, может фактически попасть под запрет.

На самом деле будем посмотреть, насколько эффективно "железный файервол" в массе своей справится со столь не тривиальной задачей.
🔐 Password Hunting – Linux Privilege Escalation.

Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
Password Hunting with Tools – LinPEAS;
Want to stay up to date with the latest hacks?

• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in scripts, config files, filenames, hashes and much more!

🧷 https://juggernaut-sec.com/password-hunting-lpe/

#cracking #Hashcat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Основные компоненты сетей.

http://infocisco.ru/network_components.html

#Сети
Forwarded from SecAtor
Последние пару лет Азиатско-Тихоокеанский регион был очагом кибератак со стороны различных злоумышленников.

Среди многих участников APT, действующих в этом регионе, некоторые из них сосредоточены на пакистанских жертвах.

Недавно ресерчеры Лаборатории Касперского обнаружили кластер активности в этом регионе, сосредоточенный на похожем профиле жертвы, которому посвятили два частных отчета с анализом TTP за последние несколько лет, назвав злоумышленника Mysterious Elephant.

Причем, некоторые из инструментов Mysterious Elephant имеют сходство со старыми инструментами, которые ранее использовались другими злоумышленниками в регионе.

Например, более ранние версии бэкдора Rover был замечен у SideWinder и Confucius.

Один из отчетов также был посвящен анализу кампании, нацеленной на ряд жертв в Пакистане.

Основное вредоносное ПО в этой кампании представляет собой новое семейство бэкдоров, которые забрасываются на компьютеры жертв через RTF-документ и CVE-2017-11882, загружаемый через другой фишинговый документ.

Модуль бэкдора устанавливает связь со своим C2-сервером с помощью удаленного вызова процедур (RPC) и имеет возможность выполнять файлы или команды на машине жертвы, а также получать файлы или команды от C2-сервера для выполнения на зараженном компьютере.

В свою очередь, китайская инфосек-компания KNOW Chuangyu пришла к выводу, что Mysterious Elephant, описанная в отчете Лаборатории Касперского, - это ни кто иная как Bitter APT.

На ее след китайские ресерчеры вышли ранее в этом году через анализ нового бэкдора под названием ORPCBackdoor.

После подтверждения своих предположений Chuangyu считают, что обнаруженный Лабораторией бэкдор, является той же вредоносной программой, что и ORPCBackdoor.

АРТ Mysterious Elephant китайцы отслеживают как APT-K-47.

В своем отчете китайские исследователи расширили анализ общей цепочки атак, а также на основе телеметрии выделили новых жертв за пределами Пакистана, представив в своей статье подробности атак и связанные с АРТ IOC.
🔌 Cisco формула расчёта сетей, примеры использования.

http://infocisco.ru/cisco_formula_subnetting.html

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
📘 Полезные шпаргалки для пентестеров и ИБ специалистов.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

MITM cheatsheet.
Active Directory Attack.md
Active Directory penetration testing cheatsheet.
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md
Best of Python Pentest Cheatsheet.
Msfvenom Cheatsheet: Windows Exploitation.
Best of OSCP Cheatsheet.
Red Teaming and Social-Engineering CheatSheet.
OSI Model Cheatsheet.
Best of Red Teaming and Blue Teaming Cheatsheet.
Best of iOS Forensics Cheatsheet.
Best of Android Forensics Cheatsheet.
Best of Digital Forensics Cheatsheet.
Port Forwarding & Tunnelling Cheatsheet.

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Credential Dumping – Active Directory Reversible Encryption.

• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.

https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/

#AD
Forwarded from SecurityLab.ru
Security-новости с нашим бессменным ведущим Александром Антиповым — это уже традиция, которую мы не нарушаем 🎬

Рассказываем, о чем будет сегодняшний 112 выпуск:

✈️ Осторожно, турбулентность. Клиентам авиакомпаний чуть не пришлось забыть про баллы лояльности

🖌 Microsoft исправила ошибку после того, как генеральный директор Tenable назвал компанию безответственной

⌨️ Быстрее, чем взмах крыла бабочки: процессоры Intel теперь могут быть взломаны в мгновение ока

📱 ЦБ рассказал о новой мошеннической схеме с шаблонами документов

Смотрите сто двенадцатый выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности. Увидимся через неделю.

#SecurityДайджест #новостивмире

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
🥳 Проект Debian празднует своё тридцатилетие. Дистрибутив был впервые анонсирован Яном Мёрдоком (Ian Murdock) 16 августа 1993 года в списке рассылки comp.os.linux.development. Главной целью проекта была разработка дистрибутива, развиваемого в соответствии с духом полной открытости, свойственной Linux и GNU, а также стремление к техническому совершенству и надёжности.

• За время существования Debian было выпущено 18 релизов, обеспечена поддержка 26 аппаратных архитектур, сформирован репозиторий из более чем 60 тысяч пакетов. Общий суммарных размер всех предложенных в дистрибутиве исходных текстов составляет 1.3 млрд строк кода. Суммарный размер всех пакетов - 365 GB. В проект вовлечено более 1000 разработчиков, на технологиях Debian создано около 400 производных дистрибутивов, не считая многочисленных ответвлений от таких основанных на Debian дистрибутивов, как Ubuntu.

• Источник: https://www.opennet.ru/

#Debian #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
😟 Популярный сервис для анонимного обмена файлами, Anonfiles закрылся. Его администраторы заявили, что больше не могут справляться с огромным количеством злоупотреблений со стороны пользователей.

• Дело в том, что Anonfiles довольно быстро стал одним из наиболее популярных файлообменников среди преступников, которые использовали его для обмена образцами украденных данных, логинов и паролей, а также материалов, защищенных авторским правом.

• Источник: https://xakep.ru/

slowpoke #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM