Social Engineering
126K subscribers
884 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Red Team Toolkit.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:

FullScan (сканирование портов и уязвимостей нашей цели);
Livehosts (сканирование всех живых хостов в подсети);
DirScan (сканирование всех каталогов нашей цели);
Описание CVE;
Атака по словарю SSH;
RDP BruteForce.

Раздел WebApps:
Apache Path Traversal PoC CVE-2021-41773;
Web Crawler для сбора URL-адресов;
Перечисление субдоменов.

Раздел #Windows (постоянно обновляется):
Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207

Раздел #Linux для реализации основных CVE в процессе обновления.

• Ты можешь ознакомиться с работой инструмента на странице: Demo

• Подробная инструкция по установке: Installation Guide

https://github.com/signorrayan/RedTeam_toolkit

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
👾 S.E.Заметка. EDRHunt и методы обхода AV.

🖖🏻 Приветствую тебя user_name.

EDRHunt — тулза которая сканирует и идентифицирует установленные EDR и AV на хостах с #Windows, путем анализа служб, драйверов, запущенных процессов и ключей реестра. Сканирование системы в поисках информации, выполняются с помощью WMI-запросов через COM и собственные API для перечисления установленных драйверов. Обнаружение EDR на данный момент доступно:

Windows Defender;
Kaspersky Security;
Symantec Security;
Crowdstrike Security;
McAfee Security;
Cylance Security;
Carbon Black;
SentinelOne;
FireEye;
Elastic EDR.

• Более подробное описание есть в статье от разработчика: https://www.fourcore.vision/blogs/Red-Team-Adventure:-Digging-into-Windows-Endpoints-for-EDRs-and-profit-cUf

• Репозиторий: https://github.com/FourCoreLabs/EDRHunt

📌 В дополнение:

• Тулза, автоматизирующая работу с mpcmdrun.exe (Windows Defender), разбивает файл на куски и скармливает дефендеру для выявления конкретного куска, который палится (по статическим сигнатурам): https://github.com/t3hbb/DefenderCheck/. Ссылку нашел у @OrderOfSixAngles.

‼️ Полезно для #Red_Team и #Blue_team. Твой S.E. #Заметка
📦 Песочница из которой не выбраться. ОС Qubes. Релиз 4.1.

В разные времена предпринималось множество попыток создать защищенную операционную систему на основе технологий изоляции и виртуализации приложений. В свое время в рамках проекта Syngularity этим занималась даже Microsoft, однако ни одна из этих попыток не увенчалась успехом. Как бы хороши ни были идеи, заложенные в ОС, почти в 100% случаев они становились «жертвой второй системы» — перетащить юзеров и разработчиков на новую платформу не удавалось.

🖖🏻 Приветствую тебя user_name.

QubesOS — это всего лишь #Linux-дистрибутив на основе Fedora, однако в отличие от других он изначально построен на идее жесткой изоляции приложений и компонентов системы с помощью виртуализации.

• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек (включая набор драйверов), файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (например, работа, развлечения, банковские операции).

• Возможна организация доступа к приложениям в виртуальной машине с #Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.

📌 Теперь переходим к релизу от 04.02.2022, основные изменения:

Добавлен фоновый процесс qrexec policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes.
Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux - минимальный, с Xfce и c GNOME.
Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса.
Переписана реализация межсетевого экрана.
Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме "disposable", т.е. являются одноразовыми и могут создаваться по требованию.
В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.

🧷 Полезные ссылки:

Полный список изменений: https://www.qubes-os.org/news/2022/02/04/qubes-4-1-0/
Скачать Qubes: https://www.qubes-os.org/downloads/
Обновиться: https://www.qubes-os.org/doc/upgrade/4.1/
Гайд по установке: https://www.qubes-os.org/doc/installation-guide/

• Описание других ОС:
Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachi

Твой S.E. #Qubes
👍2
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://xn--r1a.website/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.

• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал можно в нашем облаке.

Твой S.E. #Заметка
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://xn--r1a.website/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💪🏻 Brute Force Hydra. Подробное руководство.

🖖🏻 Приветствую тебя user_name.

• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?

• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.

• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/

• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847

Дополнительно:
Repository: https://github.com/vanhauser-thc/thc-hydra
Changelog: https://github.com/vanhauser-thc/thc-hydra/releases

• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):

thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6
thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce
thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack
thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet

Твой S.E. #Hydra #BruteForce
🔝 Право на Root. Повышаем привилегии в Linux.

🖖🏻 Приветствую тебя user_name.

• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:

Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:

Уязвимости в ядре* ОС.
Уязвимости в приложениях;
Неверная конфигурация ОС и приложений;
Забытые критически важные данные (пароли, логины, бэкапы и прочее);

* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.

• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:

LinEnum;
PXEnum;
SysEnum;
linuxprivchecker;
linux-smart-enumeration;
LES (Linux Exploit Suggester);
Linux Privilege Escalation Check Script;
privilege-escalation-awesome-scripts-suite (linPEAS).

* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.

• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:

Linux - Privilege Escalation.md;
Linux Privilege Escalation MindMap;
Privilege Escalation Cheatsheet (Vulnhub);
Linux Local Privilege Escalation Workshop;

Linux Privilege Escalation using LD_Preload;
Linux Privilege Escalation using Capabilities;
Linux Privilege Escalation: Automated Script;
Linux Privilege Escalation using Sudo Rights;
Linux Privilege Escalation using SUID Binaries;
Linux Privilege Escalation Using PATH Variable;
Linux Privilege Escalation by Exploiting Cron jobs;
Linux Privilege Escalation: Python Library Hijacking;
Linux Privilege Escalation using Misconfigured NFS;

Linux Privilege Escalation: Polkit (CVE 2021-3560);
Linux Privilege Escalation: PwnKit (CVE 2021-4034);
Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).

‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
🎂 25 лет Nmap и обновление до 7.93.

"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).

🖖🏻 Приветствую тебя user_name.

• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет.
Основные изменения:

• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.

• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.

📌 Дополнительную информацию можно найти по хештегу #NMAP.

Твой S.E.