Social Engineering
126K subscribers
888 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👁 Полный список скриптов Nmap NSE.

NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

🖖🏻 Приветствую тебя user_name.

• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

auth;
broadcast;
brute;
default;
discovery;
dos;
exploit;
external;
fuzzer;
intrusive;
malware;
safe;
version;
vuln;

‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Nmap Cheat Sheat.

🖖🏻 Приветствую тебя user_name.

• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - например сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.

• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.

Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.

• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP

‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
👣 Скрываем следы при сканировании с #NMAP.

🖖🏻 Приветствую тебя user_name.

• Один из интересных методов, скрыть от посторонних глаз, тот факт что твоя цель сканируется — одновременно запустить несколько потоков сканирования, подменяя обратный IP-адрес во всех случаях, кроме одного. Смысл здесь в том, чтобы запутать IDS и администратора машины. В логах IDS окажется сразу несколько попыток сканирования с разных адресов, среди которых будет только один настоящий.

• Использовать такой метод довольно просто:
$ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1

• Ты можешь указать сколько угодно фиктивных адресов или позволить #Nmap сгенерировать рандомные адреса за тебя:
$ sudo nmap -D RND:15 192.168.0.1
(в данном случае 15 адресов):

⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.

📌 Обрати внимание на дополнительный материал материал:

Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Полный список скриптов Nmap NSE.
Как просканировать все порты с NMAP.
Nmap в Termux.
Анонимное сканирование с NMAP через Tor.
Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
NMAP в практике Пентеста.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Определяем имя и версию ОС удаленного хоста с помощью #NMAP.

🖖🏻 Приветствую тебя user_name.

• Наверное, это одна из самых известных функций #Nmap. Отправляя удаленному хосту нестандартные пакеты и сопоставляя ответ с «базой отпечатков ОС» (/usr/share/nmap/nmap-os-db), #Nmap способен достаточно точно определить запущенную на машине ОС. Все, что нужно сделать, — это запустить Nmap с флагом -O:
$ sudo nmap -O 192.168.0.1

• Однако далеко не всегда Nmap способен на 100% правильно угадать ОС. Если сделать это не получится, Nmap выведет на экран наиболее близкие к правильному варианты...

• Более того, ты можешь пойти еще дальше и воспользоваться флагом -A, чтобы заставить Nmap попытаться определить версию ОС, версию служб и даже провести более детальный анализ служб с помощью скриптов NSE (Nmap Scripting Engine):
$ sudo nmap -A 192.168.0.1

‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 p0f.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.

• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:

Режим SYN — подразумевает исследование входящих соединений;
Режим SYN+ACK — исследование исходящих подключений;
Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;
Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.

• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.

Сайт: https://lcamtuf.coredump.cx/p0f3/
Платформа: GNU/Linux, Windows, macOS
Справка\Примеры: https://kali.tools/?p=322

‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 SX Network Scanner.

🖖🏻 Приветствую тебя user_name.

• Сегодня разберем SX Scanner — луч­шая аль­тер­натива #Nmap, которая имеет огромный список полезных фич:

в 30 раз быс­трее #Nmap;
ARP-ска­ниро­вание для поис­ка живых хос­тов в локаль­ных сетях;
ICMP-ска­ниро­вание для детек­та пра­вил фай­рво­ла;
• Клас­сичес­кое TCP SYN ска­ниро­вание для поис­ка пор­тов;
• Ска­ниро­вание для обхо­да некото­рых фай­рво­лов с исполь­зовани­ем TCP FIN, NULL и Xmas пакетов. То же самое уме­ет и #Nmap;
• Мож­но вруч­ную уста­новить какие угод­но фла­ги в пакетах ска­ниро­вания, а в отче­те получить фла­ги отве­тов.
• По­иск даже UDP-пор­тов. Надеж­ность поис­ка, само собой, оставля­ет желать луч­шего, но исполь­зование ICMP для уточ­нения резуль­тата — однознач­ный плюс;
• Ска­ниро­вание некото­рых при­ложе­ний: сюда вхо­дит Docker, Elasticsearch и Socks5. Для Docker ищет­ся откры­тый Docker API, через который чита­ется информа­ция о ноде; для Elasticsearch выг­ружа­ется информа­ция о клас­тере и его индексах. С Socks5 все сов­сем прос­то — sx сооб­щает толь­ко факт работы Socks5 без каких‑либо под­робнос­тей;

Sx работа­ет из тер­минала и пол­ностью написан на Go, чем мож­но объ­яснить его быс­тро­дей­ствие.

https://github.com/v-byte-cpu/sx
https://github.com/v-byte-cpu/sx/releases

‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🔌 Основы компьютерных сетей + Дополнительный материал.

🖖🏻 Приветствую тебя user_name.

• Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:

Основа:
Основы компьютерных сетей.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Основа. Рекомендуемая литература:
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Cisco || CCNA:
Курсы Cisco CCNA 200-301
Тренинг Cisco 200-125 CCNA v3.0.
Компьютерные уроки | Уроки Cisco | ICND1
CISCO CCNA NETWORKING FOR BEGINNERS
Cisco CCNA Command Guide For Beginners And Intermediates
Cisco Certified CyberOps Associate 200-201 Certification Guide
Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide

WireShark:
Mastering Wireshark 2
Packet Analysis with Wireshark
Network Analysis Using Wireshark 2 Cookbook
Полный курс по WireShark - От Начального до Продвинутого Уровня!
Wireshark Cheat Sheets.
Дополнительный материал по хештегу #WireShark.

Nmap:
Nmap Cheat Sheat.
Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
Дополнительный материал по хештегу #Nmap.

tcpdump:
tcpdump Cheat Sheet v1
tcpdump Cheat Sheet v2
tcpdump — чтение tcp-флагов
Подробное руководство по tcpdump
Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
Дополнительный материал по хештегу #tcpdump.

‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Учебное пособие по tcpdump с примерами.

Ана­лиз тра­фика
— важ­ней­ший этап тес­тирова­ния на про­ник­новение (или даже взло­ма). В переда­ваемых по сети пакетах мож­но обна­ружить мно­го инте­рес­ного, нап­ример пароли для дос­тупа к раз­ным ресур­сам и дру­гие цен­ные дан­ные. Для перех­вата и ана­лиза тра­фика исполь­зуют­ся сниф­феры, которых челове­чес­тво при­дума­ло великое мно­жес­тво. Сегод­ня мы погово­рим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.

🖖🏻 Приветствую тебя user_name.

tcpdump представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.

Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.

🧷 Читать статью: https://danielmiessler.com/study/tcpdump/

📌 Дополнительная информация:
Подробное руководство по tcpdump (часть 1)
Подробное руководство по tcpdump (часть 2)
Подробное руководство по tcpdump (часть 3)
Свежий cheat sheet TCP/IP and tcpdump от SANS
tcpdump Cheat Sheet v1
tcpdump Cheat Sheet v2
tcpdump — чтение tcp-флагов
Практическое руководство по использованию Wireshark и tcpdump.

‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
👁 NMAP для Пентестера.

🖖🏻 Приветствую тебя user_name.

Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.

Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.

Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:

🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester

В дополнение обрати внимание на дополнительный материал:
Nmap Cheat Sheat.
Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.

‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
👁 Сканируем порты с помощью #Powershell.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).

• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.

• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.

• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.

• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:

Сканер TCP-портов: port-scan-tcp.ps1
Сканер портов UDP: port-scan-udp.ps1

• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools

Такие сканеры имеют ряд особенностей:
Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);
Возможность сканирования отдельного хоста, диапазона сети или списка хостов;
Настраиваемые значения таймаута для эффективного и надежного сканирования;
Не палится AV или EDR.

‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.