Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏻‍💻 Бесфайловая атака при помощи PowerShell Empire.

📌 Сегодня поговорим об инструменте, для тестирования на прониконовение - PowerShell Empire.

⚙️ Этот инструмент позволяет совершать атаки не имея бинарника, именно поэтому такой тип атак называют бесфайловые☝🏻

💬 По умолчанию арсенал Kali Linux позволяет проводить множество атак на машины под управлением ОС Windows, но как минимум одного, современного инструмента в ней не хватает🤷🏻‍♂️. В данной статье речь пойдет об инструменте Empire, которым стоит дополнить ваш дистрибутив, чтобы существенно расширить возможности для эксплуатации и пост-эксплуатации Windows систем в сети.

👨🏻‍💻 Читать в telegraph | Зеркало

#PowerShell #Empire
👨🏻‍💻 PowerShell в хакинге.

💬 Приветствую тебя user_name.

⁉️ Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.

☝🏻 К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта. Если на ПК включено удаленное управление, то можно получить доступ к системе через зашифрованный трафик. Существуют хорошие инструменты и фреймворки для работы с PowerShell. Также PowerShell можно вызывать из других скриптов и файлов .bat, .doc, .xls, .ppt, .hta, .exe, .dll.

С помощью PowerShell можно загружать код из интернета (к примеру, с pastebin.com) или файла на ПК и исполнять его. Есть куча других трюков с PowerShell. Для знакомства с основами и выбора инструментария рекомендую прочитать статью «Выбираем среду разработки на PowerShell и пишем скрипты для Windows».

Рекомендую ознакомится с информацией которая поможет спрятать полезную нагрузку от глаз антивируса. Напоминаю что в базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему держатся в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Читай в этой статье.

📌 В дополнения в вышеизложенной информации, рекомендую книгу — Windows PowerShell 2.0. — Этот справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0

👨🏻‍💻 Используй PowerShell в своем арсенале user_name. Если ты знаешь, используется ли антивирус и какой конкретно, то вполне есть шанс обойти его при помощи информации которую мы публикуем. Удачи.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #PowerShell #hack #взлом #ИБ #Курс #Книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Powershell Empire.

💬 Приветствую тебя user_name.

🔖 Powershell Empire предоставляет модульную платформу для пост-эксплуатации, используя возможности средства автоматизации ОС Windows PowerShell.

⚙️ Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.

📌 Этот фреймворк активно используется как для пост-эксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях.

Если ты используешь Kali Linux, то для установки этого фреймворка потребуется выполнить команду:
sudo apt install powershell-empire

Если ты используешь другую систему, то для установки выполни команды:
git clone https://github.com/BC-SECURITY/Empire.git
cd Empire
sudo ./setup/install.sh

▪️ Основные особенности:
Интеграция с Metasploit Framework;
Повышение привилегий;
Сбор информации об атакованной системе и эксфильтрация данных;
Закрепление в системе;
Запись звука с интегрированного микрофона;
Сохранение скриншотов;
Извлечение Windows паролей и хешей;
и многое другое.....

📌 В Empire встроен инструмент EmailRaider, который предназначен для просмотра и отправки фишинговых писем с помощью собственного клиента Outlook от имени пользователя.

📌 DeathStar — это скрипт Python, использующий API-интерфейс RESTful Empire для автоматизации атак в среде Active Directory.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Powershell #hack #Взлом #Пентест #Active_Directory

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔖 Набор подсказок для работы с различными инструментами.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня будет немного лайтовый пост, подобрал для тебя большое количество подсказок которые помогут тебе при использовании определенных инструментов. Данный материал позволит тебе сэкономить время при работе и повысит результат.

Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.

CTF CheatSheet — множество подсказок по System Hacking, Web Hacking, File Hacking, Password Cracking, Forensics, Cryptography.

Metasploit CheatSheet — шпаргалка по одному из самых известных фрейморков, о котором мы писали уже ни раз. Если перейти по хештегу #Metasploit то можно получить дополнительную информацию.

Linux Commands CheatSheet — сборник полезных команд Linux которые помогут тебе при проведении пентеста. А так же на этом сайте собраны подсказки по инструментам которые активно применяются при пентесте.

NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.

⚠️ Данный список не претендует на полноту, у нас имеется крайне много подобного такого материала. Список в котором ты можешь наблюдать еженедельные обновления находится тут — https://github.com/SE-adm/Book в разделе #Cheatsheet. Твой S.E.
🔑 Пентест AD. MindMap.

🖖🏻 Приветствую тебя user_name.

💬 С чего начать проведения пентеста находясь в сети организации? Все зависит от компании, и от того, на сколько серьезно компания относится к защите своих данных. Разумеется везде разный подход, но мы можем составить некую последовательность наших действий благодаря информации которую ты сегодня получишь.

MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.

В хорошем качестве можно скачать из нашего облака.

• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.

• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html

NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.

Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.

‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Пентест с помощью PowerShell.

🖖🏻 Приветствую тебя user_name.

💬 Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.

🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).

☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.

🧩 PowerShell Commands for Pentesters.

• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.

‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 PowerShell в практике пентеста.

🖖🏻 Приветствую тебя user_name.

Пользователи UNIX и #Linux привыкли к тому, что под рукой всегда есть #Bash — универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи.

Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты .bat хоть и хороши, но спасают не всегда. Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки), скриптового языка и имеет крепкие связи с продуктами Microsoft, будь то #Active_Directory или почтовый сервер Exchange.

Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.

Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505

PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.

Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.

‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Сканируем порты с помощью #Powershell.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).

• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.

• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.

• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.

• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:

Сканер TCP-портов: port-scan-tcp.ps1
Сканер портов UDP: port-scan-udp.ps1

• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools

Такие сканеры имеют ряд особенностей:
Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);
Возможность сканирования отдельного хоста, диапазона сети или списка хостов;
Настраиваемые значения таймаута для эффективного и надежного сканирования;
Не палится AV или EDR.

‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🧩 Empire 4. Библиотека модулей.

🖖🏻 Приветствую тебя user_name.

Empire 4. Кросс-платформенный фреймворк для постэксплуатации, серверная часть которого написана на Python. Empire включает в себя агент на PowerShell для Windows, агент на Python 3х для #Linux / macOS и агенты на С#

• Этот фреймворк появился в результате объединения двух проектов: PowerShell Empire и Python EmPyre. Empire отвечает за возможность запуска агентов PowerShell без использования самого powershell.exe. Это позволяет быстро развернуть любой модуль постэксплуатации — от кейлоггеров до Mimikatz, а также адаптируемые средства связи для предотвращения обнаружения.

• Проект имеет большую и доступную документацию, в которой ты найдешь все необходимое для применения Empire.

• Ну а сегодня, Я нашел для тебя крутую и огромную библиотеку модулей на любой вкус. Каждый модуль имеет подробное описание, список опций и пример использования: https://www.infosecmatter.com/empire-module-library/

‼️ Еще больше полезной информации, ты можешь найти по хештегам #Powershell #hack #Пентест. Твой S.E.
🔐 Password Spraying || Распыление паролей.

Многие знают, что один из проверенных методов получения авторизационных данных — это брутфорс. Неэстетично, но надежно. В любой компании найдутся пользователи, у которых пароль встречается в списке самых популярных паролей и его можно сбрутить.

🖖🏻 Приветствую тебя user_name.

• Распыление пароля или Password Spraying относится к методу атаки, который принимает большое количество имен пользователей и перечисляет их с помощью одного пароля или малого количества паролей.

• Так как допустимое количество попыток ввода пароля обычно невелико, этот метод позволяет избежать блокировок политикой паролей, и он часто более эффективен для обнаружения слабых паролей.

• Очень удобно применять Password Spraying на Office365 и Azure. Однако у Microsoft есть такая интересная вещь, которая детектирует применение такого рода атак. Называется Azure Smart Lockout. Это интеллектуальная блокировка, которая будет блокировать аккаунт пользователя если:

Было 10 неудачных попыток входа в аккаунт. После этого аккаунт блокируется на одну минуту. Дальше с геометрической прогрессией растет время блокировки аккаунта и уменьшается количество неверно введенных паролей.
Незнакомое местоположение, с которого пользователь пытается войти в систему. Для знакомого и незнакомого местоположений - разные счетчики неудачных попыток. Таким образом, пользователь может ввести неверный пароль 10 раз с известного местоположения и 10 раз с неизвестного.

• Такие блокировки очень усложняют жизнь при бруте. Однако, есть инструменты, которые пытаются такие ограничения обойти.
Об этих инструментах мы сегодня и поговорим. Но для начала разберемся с этапами.

• После успешного получения списка действительных пользователей, атакующие нередко проверяют частые или известные пароли или благодаря накопленным в процессе разведки данным пробуют ОДИН тщательно продуманный пароль для ВСЕХ известных учетных записей пользователей.

Распыление паролей проводится, как правило, на одном из начальных этапов без наличия привилегий. Этапы атаки распыления паролей:

Включение в сеть (в случае теста на проникновение) или компрометация учетной записи пользователя (для атакующего).
Перечисление групповой политики и политики паролей.
Перечисление имен пользователей.
Распыление паролей.

• Для выполнения данной атаки написан скрипт Spray, который позволяет указать парольную политику. Spray дает возможность проводить атаку на SMB, OWA (веб-клиент для доступа к серверу совместной работы Microsoft Exchange), Lync, CISCO Web VPN. Для работы скрипт требует список пользователей и паролей.

• Альтернативное автоматическое решение — PowerShell-скрипт DomainPasswordSpray. Он требует только пароль либо список паролей. При этом он автоматически перечисляет пользователей домена и парольные политики. Кроме того, скрипт позволяет узнать список всех пользователей.

MSOLSpray#powershell скрипт, который основан на использовании Microsoft Graph API и предоставляет информацию об аккаунте (включен ли MFA, существует ли пользователь, заблокирована или отключена учетная запись).

TREVORspray — инструмент, написанный на #python, основанный на MSOLSpray (также использует Microsoft Graph API). Однако добавлена еще возможность распараллеливать через ssh доступ к своим VPS.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hack и #Пентест. Твой S.E.