Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔑 Login Hunter. Находим дефолтные пароли.

🖖🏻 Приветствую тебя user_name.

• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.

• Благодаря скрипту NMAP (http-default-accounts) ты можешь осуществить проверку дефолтных паролей, однако с помощью данного скрипта ты проверишь только 80 и 443 порт. Проблема заключается в том, что многие устройства находятся на нестандартных портах и с помощью данного скрипта ты ничего не найдешь.

• Ты конечно можешь изменить скрипт и поменять порт по которому происходит поиск, но я предлагаю воспользоваться крутой тулзой которая избавит тебя ручного труда... Default HTTP Login Hunter — инструмент, который способен проверить более 380 различных веб-интерфейсов в поисках дефолтных учетных записей.

• Более подробная информация о данному инструменте, примеры использования и преимущества, ты можешь прочитать тут: https://www.infosecmatter.com/default-password-scanner-default-http-login-hunter-sh/

• Репозиторий и автор инструмента: https://github.com/mlgualtieri/NTLMRawUnHide

Дополнительная информация:

Статья:
Nmap в Termux.
Статья: Глобальный поиск. Находим принтер.
Статья: Эксплуатация безопасности сетевых устройств.
Статья: Passhunt. Находим дефолтные данные устройств.
Статья: Скрипты Nmap для сбора информации и аудита RDP.
Статья: Набор подсказок для работы с различными инструментами.

Курс: Nmap for Penetration Testing.
Курс: Полный курс по этичному хакингу с Nmap.

Книга: Nmap Essentials.
Книга: Network Scanning Cookbook.
Книга: Practical Web Penetration Testing.
Книга: Mastering the Nmap Scripting Engine.
Книга: Quick Start Guide to Penetration Testing.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #nmap #tools #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Red Teaming Toolkit.

🖖🏻 Приветствую тебя user_name.

• О Red Team я писал уже очень много, сегодня хочу представить тебе полезный репозиторий в котором собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...

• Разумеется что о многих инструментах мы уже говорили и даже разбирали на практике, но осталось большое количество материала о котором мы не успели поговорить. Ниже, будет подборка, с помощью которой ты найдешь полезный и нужный материал для дальнейшего обучения.

🧷 https://github.com/infosecn1nja/Red-Teaming-Toolkit

Дополнительный материал:

Железо:
RFID Pentester Pack.
Курс: Red Team Ops with Cobalt Strike.
Книги: Red Team. Подборка литературы.
Видео: Red team: пентест одновременно двух организаций.
Статья: Функционал и отличия команд. Red, Blue, Purple, Yellow, Orange, Green, White и Black Team.

Подборка: Red Teaming Toolkit Collection.
Подборка: Red Teaming для начинающих и профи. Очень много полезного материала на любой вкус.
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Redteam . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚠️ Defender Check. Проверка на детект.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о проверке на детект. Дело в том, что, при проведении тестирования на проникновение, наши пейлоады и софт могут палиться антивирусом. Однако возникает закономерный вопрос, что является причиной детекта?

Defender Check — позволяет проверить на что реагирует Microsoft Defender и дает нам возможность увидеть, на какие именно байты нашей тулзы он ругается. Инструмент действительно полезный и заслуживает место в арсенале пентестера и даже социального инженера.

https://github.com/matterpreter/DefenderCheck в этом репозитории есть описание инструмента и демонстрация работоспособности. Из картинки видно результат проверки Defender Check который задетектил Mimikatz и вывел соответствующие результаты.

Дополнительная информация:

Статья:
Походный арсенал пентестера.
Статья: Арсенал социального инженера.
Статья: Обход антивирусов при помощи Shellter.
Статья: Тактики и инструменты. Атаки на организации.
Статья: Mimikatz. Собственная сборка для обхода антивируса.

tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.

Железо: USBHarpoon.
Железо: O•MG cable.
Железо: O•MG keylogger.
Железо: RFID Pentester Pack.
Железо: USB Ninja Professional.
Железо: AirDrive Keylogger Pro.
Железо: Чемоданчик хакера 2020.
Железо: HID-атаки. Выбираем бюджетную плату.
Железо: HID-Атаки. Программируем хакерский девайс.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #tools #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 AD security.

🖖🏻 Приветствую тебя user_name.

• За последние 6 лет ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Сегодня я представляю тебе наверное, лучший ресурс, раскрывающий все аспекты защиты и уязвимостей #ADhttps://adsecurity.org/

• Хочу сказать, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. На сайте adsecurity как раз собрана вся необходимая информация для изучения #AD:

• Техники проникновения и детекта:
• Разведка в Active Directory.
• Методы повышения привилегий;
• Боковое перемещение;
• Защита от детекта;
• Сбор учеток в Active Directory
И многое другое...

🧷 https://adsecurity.org/

Также, не забывай про: https://github.com/balaasif6789/AD-Pentesting тут тоже можно найти полезный материал на данную тему.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
🧅 Выпуск Tor Browser 10.0.12 и Tails 4.16.

🖖🏻 Приветствую тебя user_name.

Сформирован релиз специализированного дистрибутива Tails 4.16 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ.

В новом выпуске задействованы новые версии ядра Linux 5.10 (в прошлой версии поставлялось ядро 5.9), Tor Browser 10.0.12, Thunderbird 78.7.0. Осуществлён переход на новую стабильную ветку Tor 0.4.5. В процессе загрузке обновлений убран выставлявшийся по умолчанию фокус на кнопке Cancel, из-за которого обновления случайно могли быть отменены.

• Одновременно выпущена новая версия браузера Tor Browser 10.0.12, ориентированного на обеспечение анонимности, безопасности и приватности. Выпуск синхронизирован с кодовой базой Firefox 78.8.0 ESR, в которой устранено 7 уязвимостей. Обновлены версии Tor 0.4.5.6, NoScript 11.2.2 и Openssl 1.1.1j.

🧷 Источник: https://www.opennet.ru/opennews/art.shtml?num=54643

‼️ Другую дополнительную информацию ты можешь найти по хештегам #tor и #tails. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📚 Продвинутые техники создания словарей.

🖖🏻 Приветствую тебя user_name.

💬 Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике, будут рассмотрены не только уже знакомые нам инструменты, но и парочка новых.

• Статья включает в себя:

Азы генерации словарей;
Атака на основе правил;
Комбинирование по алгоритму PRINCE;
Как комбинировать более двух словарей;
Как создавать комбинированные словари;
Когда о пароле ничего не известно (все символы);
Как создать словарь по маске с переменной длиной;
Генерация словарей на основе информации о человеке;
Как создать все возможные комбинации для короткого списка;
Гибридная атака - объединение комбинаторной атаки и атаки по маске;
Составление списков слов и списков имён пользователей на основе веб-сайта;
Создание словарей, в которых обязательно используется определённые символы или строки;
Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари;
Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом;
Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999;
Удвоение слов.

‼️
Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Сканируем порты.

🖖🏻 Приветствую тебя user_name.

• По мнению многих ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, когда мы собираем данные о цели. В нашем канале собрано очень много материала по #NMAP (и не только), благодаря этому материалу ты можешь получить знания в разных направлениях, например в области #ИБ или #OSINT.

• Давай рассмотрим пример, если мы воспользуемся ZoomEye (или другим инструментом, например #NMAP), выполним поиск указав в запросе порт 9100 (device:"printer" +port:9100 +country:"RU") то на выходе получим результат, содержащий более 3000 сетевых принтеров, доступ к которым не так сложно получить.

• Таких примеров очень много и с другими сетевыми устройствами. Буквально неделю назад, на англоязычном ресурсе, я нашел полезную статью, которая поможет новичкам в изучении и понимании нашей сегодняшней темы. https://securitytrails.com/blog/open-ports.

Перевод статьи, мы опубликовали в Telegra.ph. Но лучше читать в оригинале на англ. языке.

• Я надеюсь что ты освоишь данный материал, и приступишь к изучению дополнительной информации. Вся информация которая представлена в нашем канале, распространяется бесплатно и доступна каждому из Вас:

The Official Nmap Project Guide.
Полный курс по этичному хакингу с Nmap.
Анонимное сканирование с NMAP через Tor.
Конференция DEFCON 16. NMAP-cканирование.
Набор подсказок для работы с различными инструментами.


Курсы Cisco CCNA 200-301
Тренинг Cisco 200-125 CCNA v3.0.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Сканируем порты, получаем нужную информацию о хосте.
Полный курс по WireShark - От Начального до Продвинутого Уровня!

Рекомендуемая литература.
Nmap Essentials.
Network Scanning Cookbook.
Mastering the Nmap Scripting Engine.
Quick Start Guide to Penetration Testing.
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
Компьютерные сети. Принципы, технологии, протоколы. 2020

‼️
Разумеется что это не полный список всех курсов и литературы в нашем канале, другую дополнительную информацию ты можешь найти по хештегам #NMAP #Сети #Пентест #WireShark #OSINT и #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Lateral Movement Detection GPO Settings Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

💬 Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры.

Групповые политики могут рассказать очень многое об устройствах организации и могут включать параметры безопасности, разделы реестра, правила установки программного обеспечения, сценарии для запуска и завершения работы и т.д. Основное, на что мы должны обращать внимание - какие параметры активности детектирует защита.

• Ниже, будет представлена крутая шпаргалка от Compass Security, предназначенной для Blue Team, о том какие групповые политики должны быть активны для обнаружения перемещения атакующих по домену. Также, эта шпаргалка поможет и атакующей стороне. К примеру, если мы видим, что у "Turn on PowerShell script Block Logging" установлен флаг "Enabled" то из этого следует что все действия об обработке команд и сценариев PowerShell логируются, какой из этого следует вывод, я думаю ты прекрасно понимаешь.

‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #Active_Directory
🧩 BlackMamba. Фрейморк для постэксплуатации.

🖖🏻 Приветствую тебя user_name.

💬
Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Соответственно постэксплуатация означает в основном действия, которые следуют после того, как атакуемая инфраструктура была скомпрометирована.

• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

💬 Сегодня мы поговорим о BlackMamba — это фрейморк для постэксплуатации с функциями шпионского ПО. Включает в себя много функций, некоторые из них:

• Зашифрованная связь;
• Сбор скриншотов;
• Потоковое видео;
• Блокировка клиента;
• Зашифрованная передача файлов;
• Keylogger;
• Веб-загрузчик;

🧷 Более подробно об этом фреймворке ты можешь прочитать тут: https://en.iguru.gr/2021/02/19/blackmamba-post-exploitation-framework-multi-client/

🧷 Гайд по установке: https://github.com/loseys/BlackMamba#install-guide

📌 Дополнительная информация:

Covenant.
Powershell Empire.
Metasploit Framework.
Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
Koadic. Фреймворк для постэксплуатации в Windows.

‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #BlackMamba #Фреймворк
🔧 Взлом лифтов - Из шахты в пентхаус.

🖖🏻 Приветствую тебя user_name.

На протяжении всей истории хакерской культуры, лифты играли ключевую роль. От студентов Массачусетского технологического института с их тайными ночными катаниями на крышах кабин до современных пентестеров, которые используют лифты в своей работе для обхода систем безопасности зданий (это проще, чем кажется!), эти устройства часто неправильно понимают, а их полный набор функций и возможностей остается неизученными.

💬 В нашем канале иногда публикуются интересные вебинары, материалы с различных конференций и полезные видеоматериалы касательно пентеста, но ни разу я не публиковал информацию, касательно взлома лифта. Сегодня ты узнаешь какую роль играет лифт при проведении пентеста, обход защиты на многих объектах, устройство лифта и многое другое...

• Тема не совсем обычная, но она может сыграть важную роль в нужный момент. Материал доступен на YT и переведен на русский язык. https://youtu.be/8BJXuhV3UeM. Тема очень интересная и рекомендуется к изучению.

Немного дополню от себя...
• В середине видео упоминается, что в некоторых случаях нельзя вызвать лифт в коридоре и вместо кнопки вызова лифта присутствует замочная скважина. В данном случае нам поможет Lockpicking. Я уже публиковал материал на данную тему, и хочу напомнить о нем:

Awesome Lockpicking.
Социальная инженерия. Lockpicking.
Социальная инженерия и физическая безопасность.
Практическое руководство по взлому сейфов и замков.

Легендарный Кевин #Митник также использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.

В твоем любимом сериале Mr.Robot, Эллиот взламывал лифт в Season 4 episode 5 (ссылка на момент взлома лифта), отличный момент который показывает важность владения навыком локпикинга.

‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Конференции 2020. Что посмотреть?

🖖🏻 Приветствую тебя user_name.

💬 Сегодня хочу поделиться с тобой полезным видеоматериалом с крутых конференций, которые прошли в 2020 году и доступы на YT. Первое с чего мы начнем, это Black Hat.

Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat US 2020 ты можешь найти на YT: https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020

• SANS Threat Hunting & Incident Response Summit 2020. Отличный плейлист, где ведущие специалисты по ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях.
https://youtube.com/playlist?list=PLfouvuAjspTpESwgitHe8roa7XBOnemFa

• The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://youtube.com/playlist?list=PLdVJWiil7RxoW8rBeKc0flY8bRuD3M68L
Если тебе интересна тема CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.

• SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях.
https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.

• Blue Team Summit 2020
. Конференция для Blue Team специалистов с огромным количеством полезной информации.
https://youtube.com/playlist?list=PLs4eo9Tja8bjMyah8ZEOlG9sq4070b5_v

• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON Safe Mode Blue Team Village и DEF CON Safe Mode Red Team Village.
Общий список плейлистов: https://www.youtube.com/user/DEFCONConference/playlists

‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хэштегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Находим пароли от почты в слитых базах.

🖖🏻 Приветствую тебя user_name.

Сегодня мы погорим о методах поиска информации, а также выполним поиск паролей от Email по различным утечкам.

• Первый шаг, это проверка на слитые данные. Поможет нам в этом haveibeenpwned. Если сервис ничего не нашел, то есть шанс найти информацию в аналогичных сервисах, которые будут описаны ниже.

• Далее находим информацию по email в Intelligence X. Если сервис выводит результаты, то открываем каждую и ищем строку по email.

• Если на предыдущем шаге ты не нашел нужный пароль, то стоит попробовать воспользоваться Telegram-ботами. Первый бот — @mailsearch_bot, прочитать более подробно о боте, можешь тут: "Запущен telegram-бот, который выдаёт пароли по адресу почты"

• Ищем информацию в других аналогичных haveibeenpwned сервисах:
leakcheck.io
dehashed.com
ghostproject.fr
leakedsource.ru
breachalarm.com
sitecheck.sucuri.net
monitor.firefox.com

• Если ты активный читатель S.E., то ты должен помнить о боте @HowToFind_RU_bot которой мог узнать нужную информацию по ключевым параметрам. Например для поиска человека по номеру мобильного телефона, по email по аккаунту в соц.сетях, в общем крутой бот, но относительно недавно он стал платным. Но зачем платить, когда мы залили в облако полноценный архив, благодаря которому ты можешь получить всю информацию которую выдавал бот.

Не забывай про тулзу h8mail. Которая может помочь найти слитый пароль.

‼️ Разумеется что есть и другие сервисы и методы поиска пароля, но о них мы поговорим немного позже. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #OSINT
⚙️ 100 Hacking tools от hackerone.

🖖🏻 Приветствую тебя user_name.

• 25 Августа 2020 года, я опубликовал пост в котором были рассмотрены инструменты которые активно используются хакерами и пентестерами. Прошло много времени и сегодня я нашел для тебя отличную подборку от hackerone, которая подойдет как новичкам так и профессионалам.

Рекомендую внимательно изучить этот список и добавить к себе в арсенал нужные инструменты, о многих из них я писал в нашем канале и подробно расписывал возможности, давал необходимую литературу для изучения и давал ссылки на весь необходимый материал. Если тебя интересуют мануалы по различным инструментам, обязательно воспользуйся поиском.

🧷
https://www.hackerone.com/blog/100-hacking-tools-and-resources

• Надеюсь что ты найдешь для себя новую и полезную информацию. Ну а я, в свою очередь, рекомендую тебе ряд курсов и полезный материал, благодаря которому ты можешь приступить к практике:

Курс по WireShark;
Курс по этичному хакингу с Nmap;
Курс: Хакинг с Metasploit. RU.
Курс: Cobalt Strike. Переведено на RU.
Курс: Бесплатный курс по взлому от HackerOne

tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.
tools: Походный арсенал пентестера.
tools: Арсенал социального инженера.
tools: Форензика. Бесплатные инструменты и ресурсы.

‼️ Другую дополнительную информацию ты можешь найти по хэштегам #tools #Пентест #Hack и #Курс. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Lockpick - устройство замков и их уязвимости. VolgaCTF.

🖖🏻 Приветствую тебя user_name.

• Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. На VolgaCTF была проведена отличная лекция, которая освещает очень много тем: от истории создания, до уязвимостей популярных моделей.

• Всех кого интересует тема локпикинга и социальной инженерии, рекомендую изучить данный материал. Также, хочу заметить, что в нашем канале мы еще не разбирали уязвимости и методы обхода "СКУД" и различных домофонов, этот материал как раз направлен на эту тему. Приятного просмотра: https://youtu.be/uoeM56tVO8E

💬 От себя, хочу добавить немного полезного материала который поможет поднять твой скилл в этой теме. Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Подборка материала на тему #lockpicking, репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала. Много полезного материала в Reddit Lockpicking Community.

Практическое руководство по взлому сейфов и замков. Книга поможет новичкам выбрать необходимые инструменты, поможет определить слабые места различных замков, благодаря множеству иллюстраций ты с легкостью освоишь нужный материал и сможешь приступить к практике. https://www.youtube.com/c/lockpickinglawyer/videos Крутой канал где ты можешь найти огромное количество видео для прокачки #lockpicking.

🔑 Отмычки для Социального инженера.

Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)

ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith

• Обязательно ознакомься с типами замков: https://securitysnobs.com/Types-Of-Locks.html

🧷 Полезная инструкция, о том как сделать самодельный набор отмычек.

🧷 Еще одна полезная инструкция.

‼️ Другую дополнительную информацию ты можешь найти по хэштегам #СИ #lockpicking и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 PowerShell в практике пентеста.

🖖🏻 Приветствую тебя user_name.

Пользователи UNIX и #Linux привыкли к тому, что под рукой всегда есть #Bash — универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи.

Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты .bat хоть и хороши, но спасают не всегда. Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки), скриптового языка и имеет крепкие связи с продуктами Microsoft, будь то #Active_Directory или почтовый сервер Exchange.

Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.

Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505

PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.

Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.

‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Как просканировать все порты с NMAP.

🖖🏻 Приветствую тебя user_name.

• По умолчанию #NMAP сканирует только самые популярные порты. Чтобы просканировать все порты, можно использовать опцию -p с указанием полного диапазона:

sudo nmap -p 1-65535 ЦЕЛЬ

• Но ещё проще использовать опцию -p следующим образом:

sudo nmap -p- ЦЕЛЬ

• В качестве сканируемых портов можно указывать диапазон, разделённый дефисом. Если не указать начальное значение диапазона, то будут просканированы номера начиная с 1. Если не указать конечное значение диапазона, то будут просканированы номера вплоть до последнего. Если не указать ни начальное, ни конечное значение диапазона, то будут просканированы все возможные порты.

• Помимо этой подсказки, я хочу поделиться с тобой полезной шпаргалкой, она поможет тебе в различных ситуациях при работе с #NMAP.

‼️ Курсы, книги, подсказки и статьи, касательно данной темы, ты можешь найти по хэштегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Делаем копию карты-пропуска по фото.

🖖🏻 Приветствую тебя user_name.

Отличная статья которая освещает аспекты физической безопасности и возможно, будет полезна при проведении тестирования на проникновение. В статье будут описаны методы копирования карты-пропуска с помощью фотографии посредством Proxmark3.

• Дело в том, что Proxmark3 является не единственным инструментом (но одним из лучших и дорогих) для копирования RFID. Таких инструментов великое множество и узнать о них ты можешь в нашей статье — RFID Pentester Pack.

🧷 https://habr.com/ru/post/514408/

☝🏻 Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.

Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/

• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:

Red team: пентест одновременно двух организаций.как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
🏃🏻‍♂️ Социальная инженерия, фейковые курьеры и сервисы.

Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.

🖖🏻 Приветствую тебя user_name.

• Админы, воркеры, прозвонщики, спамеры... кто и за что отвечает? Из этого материала ты узнаешь о составе типичной группы, которая работает по схеме с фейковой курьерской доставкой, узнаешь о масштабировании и автоматизации данного бизнеса, ознакомишься с тем, как русскоязычные скамеры осваивают СНГ, Европу и США, какие основные методы обмана используют злоумышленники и каким образом используют бесплатные торговые площадки для обмана своих жертв...

🧷 https://www.group-ib.ru/blog/mammoth

• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:

Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.

Учимся убеждать людей.
Психология Высшей Школы КГБ.
Ограничение выбора и Механизмы воздействия.
Особенности оценки личности в процессе общения.
Методы психологического воздействия на человека.

‼️ На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
📚 Генерация словарей по любым параметрам.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Сегодня мы поговорим о pydictor — это мощный и полезный инструмент с функцией генерации словарей.

• Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

Инструкция по pydictor;
Словари, содержащие определённые символы;
Словарь из пользовательских наборов символов;
Добавление строк;
Словарь, полученный с помощью перестановки и комбинаций;
Фильтрация слов соответствующих определённым условиям;
Генерация словарей по маске;
Пользовательские наборы символов и маски в pydictor;

🧷 https://github.com/LandGrey/pydictor

📎 Описание и справка: https://kali.tools/?p=6342

• Дополнительный материал:

Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
🔖 Cheat sheets: tcpdump and Wireshark.

🖖🏻 Приветствую тебя user_name.

• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.

• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.

❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.

• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/

• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).

🧷 101 Labs - Wireshark WCNA.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.