Social Engineering
126K subscribers
883 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🧩 Intercepter-ng 1.1 || Сетевые отпечатки.

🖖🏻 Приветствую тебя user_name.

• Недавно вышло обновление легендарного Intercepter-ng, о котором я уже ни раз упоминал в нашем канале. Сегодня предлагаю тебе ознакомиться с описанием обновления этого сниффера и узнать про сетевые отпечатки операционных систем (фингерпринты).

🧷 https://youtu.be/gwRZysX5jmw

Изменения:

Added:
+ Captive Portal mode (killer feature!)
+ Smart Scan is GREATLY improved (speed and quality)
+ Loopback live capture
+ TZSP encapsulation support
+ SSL support for built-in web-server (FATE\Captive Portal)
+ Whitelist for Auto Poison (misc\whitelist.txt)

Updated:
* Code for X-Scan, SSLStrip, HSTS Spoofing and GP Hijack
* Fingerprints database updated and is in use for scanning process
* OUI and fingerprints files are now available in misc\* folder
* fixed bug in DNS Spoofing and ARP Cage code
* Native pcapng support (npcap)
* OpenSSL\Npcap\Zlib updated
* Tested on Windows 11

GitHub: intercepter-ng.github.io
Официальный сайт: http://sniff.su/
Интервью: Intercepter-NG. Интервью разработчика.

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегам #intercepter #Пентест #mitm #hack #ИБ и #СИ. Твой S.E.
🔖 S.E.Заметка. Passphrase wordlist.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение, от выбора хороше­го сло­варя зависит мно­гое, а именно успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня делюсь с тобой сочным репозиторием. Этот репо включает в себя список фраз (более 20 миллионов) и два файла правил #hashcat для брута на GPU. Правила создадут более 1000 вариантов каждой фазы.

🧷
https://github.com/initstring/passphrase-wordlist

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🔐 Password Spraying || Распыление паролей.

Многие знают, что один из проверенных методов получения авторизационных данных — это брутфорс. Неэстетично, но надежно. В любой компании найдутся пользователи, у которых пароль встречается в списке самых популярных паролей и его можно сбрутить.

🖖🏻 Приветствую тебя user_name.

• Распыление пароля или Password Spraying относится к методу атаки, который принимает большое количество имен пользователей и перечисляет их с помощью одного пароля или малого количества паролей.

• Так как допустимое количество попыток ввода пароля обычно невелико, этот метод позволяет избежать блокировок политикой паролей, и он часто более эффективен для обнаружения слабых паролей.

• Очень удобно применять Password Spraying на Office365 и Azure. Однако у Microsoft есть такая интересная вещь, которая детектирует применение такого рода атак. Называется Azure Smart Lockout. Это интеллектуальная блокировка, которая будет блокировать аккаунт пользователя если:

Было 10 неудачных попыток входа в аккаунт. После этого аккаунт блокируется на одну минуту. Дальше с геометрической прогрессией растет время блокировки аккаунта и уменьшается количество неверно введенных паролей.
Незнакомое местоположение, с которого пользователь пытается войти в систему. Для знакомого и незнакомого местоположений - разные счетчики неудачных попыток. Таким образом, пользователь может ввести неверный пароль 10 раз с известного местоположения и 10 раз с неизвестного.

• Такие блокировки очень усложняют жизнь при бруте. Однако, есть инструменты, которые пытаются такие ограничения обойти.
Об этих инструментах мы сегодня и поговорим. Но для начала разберемся с этапами.

• После успешного получения списка действительных пользователей, атакующие нередко проверяют частые или известные пароли или благодаря накопленным в процессе разведки данным пробуют ОДИН тщательно продуманный пароль для ВСЕХ известных учетных записей пользователей.

Распыление паролей проводится, как правило, на одном из начальных этапов без наличия привилегий. Этапы атаки распыления паролей:

Включение в сеть (в случае теста на проникновение) или компрометация учетной записи пользователя (для атакующего).
Перечисление групповой политики и политики паролей.
Перечисление имен пользователей.
Распыление паролей.

• Для выполнения данной атаки написан скрипт Spray, который позволяет указать парольную политику. Spray дает возможность проводить атаку на SMB, OWA (веб-клиент для доступа к серверу совместной работы Microsoft Exchange), Lync, CISCO Web VPN. Для работы скрипт требует список пользователей и паролей.

• Альтернативное автоматическое решение — PowerShell-скрипт DomainPasswordSpray. Он требует только пароль либо список паролей. При этом он автоматически перечисляет пользователей домена и парольные политики. Кроме того, скрипт позволяет узнать список всех пользователей.

MSOLSpray#powershell скрипт, который основан на использовании Microsoft Graph API и предоставляет информацию об аккаунте (включен ли MFA, существует ли пользователь, заблокирована или отключена учетная запись).

TREVORspray — инструмент, написанный на #python, основанный на MSOLSpray (также использует Microsoft Graph API). Однако добавлена еще возможность распараллеливать через ssh доступ к своим VPS.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hack и #Пентест. Твой S.E.
🔌 Социальная инженерия и BadUSB.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.

🖖🏻 Приветствую тебя user_name.

• В августе 2014 года известные исследователи Карстен Нол и Якоб Лелл из консалтинговой компании Security Research Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре того же года они опубликовали на GitHub код программы для взлома компьютера по USB. Фактически, этот класс атак по сей день позволяет захватить контроль над многими устройствами, у которых есть порт USB. Атакующий может эмулировать любую периферию, хотя чаще всего предпочтение отдается клавиатурам.

• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.

FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.

• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.

• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.

• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.

• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
🔐 AD security.

🖖🏻 Приветствую тебя user_name.

• За последние 6 лет ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Сегодня я поделюсь с тобой небольшой подборкой с полезными ресурсами, которые раскрывают все аспекты защиты и уязвимостей #AD.

#Подборка достаточно большая и на английском языке. Но каждый из Вас, найдет для себя крайне много полезной информации. От себя хочу напомнить, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

Active Directory Security;
Active Directory Kill Chain Attack & Defense;
Top 16 Active Directory Vulnerabilities;
Active Directory Exploitation Cheat Sheet;
Windows & Active Directory Exploitation Cheat Sheet and Command Reference;
Red Teaming - Enumeration;
Полезные шпаргалки для пентестеров.
Подробные гайды по атакам на AD.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
💬 true story. Карты. Деньги. Double VPN.

Эта небольшая местами печальная, а местами смешная история, о том как можно потерять всё на ровном, если совсем забыть про свою совесть.

🖖🏻 Приветствую тебя user_name.

• Текст содержит ненормативную лексику, описание проникновения на компьютеры, роутеры, применение социальной инженерии. В нём постоянно происходит какая-то малопонятная ерунда, которая может поджечь стул мамкиным хакерам экспертам по кибербезопасности и ввести в ступор даже матерых спецов, поэтому большая просьба пройти всех чувствительных мальчиков и девочек от экрана подальше. Супер крутым пентестерам, кормящим матерям, лицам не достигшими 18 лет, а также высоконравственным личностям - читать не рекомендуется. Всем остальным - адекватным и с чувством юмора - милости просим.

🧷 Читать статью: https://rentry.co/once-upon-a-time

• P.S. Хотел упомянуть автора данной статьи, но автор неизвестен. Ссылку нашел в чате у Ареса: @cepter

Твой S.E. #СИ #Пентест #Hack
👨🏻‍💻 Хак в 1 клик. Швейцарский нож из мира сканеров.

🖖🏻 Приветствую тебя user_name.

Burp Suite — комбайн, который умеет работать как прокси, сканер уязвимостей, паук-краулер, репитер запросов или платформа для множества плагинов. Сканер разработала компания PortSwigger и выпустила в двух редакциях: Community (бесплатно) и Professional (400 долларов) (про корпоративную версию говорить не будем). Pro версия отличается наличием в комплекте большого количества плагинов для Burp Intruder, наличием автоматического сканера и отсутствием ограничений в BApp Store.

• Имеется неплохой GUI с удобными вкладками, автоматические модули для подбора паролей, идентификаторов, фаззинга, кодировщики и раскодировщики данных в разных форматах. Обзоров Burp не делал только ленивый, так что сегодня я собрал для тебя небольшую подборку полезного материала, для изучения этого инструмента:

🧷 Скачать свежую и ломаную версию инструмента: https://xn--r1a.website/RalfHackerChannel/1174

• Обзор: https://habr.com/ru/post/328382/

• Полезный материал для изучения:
Burp Suite for Pentester: Web Scanner & Crawler
Burp Suite for Pentester – Fuzzing with Intruder (Part3)
Burp Suite for Pentester – Fuzzing with Intruder (Part2)
Burp Suite for Pentester – Fuzzing with Intruder (Part1)
Burp Suite for Pentester – XSS Validator
Burp Suite for Pentester – Configuring Proxy
Burp Suite for Pentester: Burp Collaborator
Burp Suite For Pentester: HackBar
Burp Suite for Pentester: Burp Sequencer
Burp Suite for Pentester: Turbo Intruder
Engagement Tools Tutorial in Burp suite
Payload Processing Rule in Burp suite (Part2)
Payload Processing Rule in Burp suite (Part1)
Beginners Guide to Burpsuite Payloads (Part2)
Beginners Guide to Burpsuite Payloads (Part1)
Burpsuite Encoder & Decoder Tutorial
Burp Suite for Pentester: Active Scan++
Burp Suite for Pentester: Software Vulnerability Scanner
Burp Suite for Pentester: Burp’s Project Management
Burp Suite for Pentester: Repeater

• Плагины (Список не претендует на полноту)
SQLiPy - поможет с автоматизацией SQL-инъекций.
ActiveScan++ - расширяет стандартный перечень проверок, которые выполняются при работе активного и пассивного сканера.
Backslash Powered Scanner - манипулируя всевозможными параметрами из запроса, расширение пытается выявить нестандартное поведение сервера. Такие аномалии могут помочь при обнаружении как простых уязвимостей типа error-based SQL-инъекций, так и сложных XSS-инъекций с обходом встроенного WAF.
AuthMatrix и Autorize - проверка на корректность логики распределения прав доступа в приложении.
J2EEScan - обнаруживает и тестирует различные J2EE (Java 2 Enterprise Edition) приложения на наличие известных уязвимостей.
OAUTHScan - обеспечивает автоматическую проверку безопасности приложений, которые реализуют стандарты OAUTHv2 и OpenID.

• Cheat Sheet:
Burp Suite Cheat Sheet.
Burp Suite Cheat Sheet V2.
Burp Suite Cheat Sheet V3.
Burp Suite Cheat Sheet V4.
Burp Suite Cheat Sheet V5.
Burp Suite Cheat Sheet V6.

• Книга: A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities.

• Еще больше полезного материала: https://xn--r1a.website/burpsuite + Чат в описании.

Твой S.E. #Burp #Пентест #hack.
🧩 Nessus. Библиотека плагинов.

Сегодня ты узнаешь о самой крупной библиотеке плагинов для Nessus, но для начала ознакомимся с кратким описанием этого инструмента.

🖖🏻 Приветствую тебя user_name.

Nessus — коммерческий сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, Существует 3 редакции: Essentials (бесплатная), Professional (платная) и Tenable.io, который представляет собой отдельный продукт со своей ценой. Разница между Essentials и Professional только в количестве доступных для сканирования адресов и технической поддержки по email.

• Сканер способен определить уязвимые версии служб или серверов, детектить ошибки в конфигурации системы, выполнять брутфорс словарных паролей. Можно использовать для определения корректности настроек сервисов (почта, обновления и т.п.), а также при подготовке к PCI DSS аудиту. Помимо всего прочего, в Nessus можно передать учетные данные для хоста (SSH или доменная учетная записи в Active Directory), и сканер получит доступ к хосту и проведет проверки прямо на нем. Nessus будет полезен компаниям, проводящих аудиты собственных сетей (и не только).

Преимущества:
Отдельные сценарии для каждой уязвимости, база которых постоянно обновляется;
Вывод результатов — простой текст, XML, HTML и LaTeX;
API Nessus — позволяет автоматизировать процессы сканирования и получения результатов;
Credential Scan, можно использовать учетные данные Windows или Linux для проверки обновлений или иных уязвимостей;
Возможность писать собственные встраиваемые модули безопасности — в сканере имеется собственный язык сценариев NASL (Nessus Attack Scripting Language);
Можно задать время для регулярного сканирования локальной сети.

Библиотека плагинов:
По ссылке ниже, ты можешь найти огромную и полезную библиотеку, которая содержит подробное описание о плагине и уязвимости, содержит инструкцию и другую полезную информацию: https://www.infosecmatter.com/nessus-plugin-library/

‼️ Дополнительный материал ищи по хэштегам #ИБ #Пентест #Toosl #Hack. Твой S.E. #Nessus
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
😈 OSTmap. Карта хакерских группировок и их инструментов.

🖖🏻 Приветствую тебя user_name.

💬 Очень давно я писал про АРТ-группировки и инструменты которые они применяют при атаках на различные госучреждения или сторонние компании. Сегодня хочу представить тебе интересный ресурс, благодаря которому ты можешь узнать, какой софт использует та или иная хакерская группировка.

📌 OSTMap — карта на которой изображена взаимосвязь хакерских группировок и инструментов которые они используют при атак на свою цель. Например, благодаря OSTMap ты можешь с легкостью узнать что использовала хакерская группировка Cobalt (эта группировка похитила более миллиарда евро у 100 финансовых учреждений из 40 стран мира).

OSTMap: https://www.intezer.com/ost-map/

‼️ Благодаря данной информации ты можешь подчеркнуть для себя те инструменты которые использовала та или иная группировка, изучить историю и методы группировки, определить инструменты и выяснить какие из них активно применяются с использованием социальной инженерии, множество таких инструментов ты можешь найти в нашем канале благодаря хештегам #tools #СИ #Взлом и #hack. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.