Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔖 S.E.Заметка. PEASS. Инструменты для повышения привилегий.

🖖🏻 Приветствую тебя user_name.

• С правами администратора ты можешь делать в системе что угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.

PEASS — полезный репозиторий, в котором ты можешь найти полезные инструменты для повышения привилегий в системах под управлением Windows, Linux/Unix* и MacOS.

🧷
https://github.com/carlospolop/PEASS-ng

‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
😈 Постэксплуатация. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.

• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:

3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
👾 15 атакуемых уязвимостей в #Linux.

🖖🏻 Приветствую тебя user_name.

• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.

CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.

🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations

‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
😈 Attacking Active Directory || Подробные гайды по атакам на #AD.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

🖖🏻 Приветствую тебя user_name.

Цель этого материала — рассмотреть Active Directory с точки зрения атакующего. Очень подробные и полезные гайды, которые я рекомендую всем читателям @S.E. Темы которые будут описаны в этих руководствах, ты найдешь в оглавлении:

https://zer1t0.gitlab.io/posts/attacking_ad/

https://rmusser.net/docs/Active_Directory.html

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.

У тебя есть ключ? лучше, у меня есть рисунок ключа!

🖖🏻 Приветствую тебя user_name.

Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.

🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791

После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.

https://github.com/MaximeBeasse/KeyDecoder

https://play.google.com/store/apps/details?id=com.keydecoder

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
👨🏻‍💻 Command & Control.

Успешная кибератака
— это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.

🖖🏻 Приветствую тебя user_name.

Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) или С2.

Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.

Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.

Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.

🧷 https://github.com/tcostam/awesome-command-control

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.

Дефолтные пароли
на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

🖖🏻 Приветствую тебя user_name.

Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.

Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.

🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet

• Дополнительные инструменты, касательно дефолтных паролей:
https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
https://xn--r1a.website/Social_engineering/1707 Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.

• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.

• 12 октября 2015
года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.

🖖🏻 Приветствую тебя user_name.

Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.

Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.

📌 Основные возможности:

• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.

🧷 https://github.com/ALDON94/argus

Обязательно обрати внимание на дополнительный материал:

Python Backdoor.
OMG keylogger cable.
AirDrive Keylogger Pro.
Скрытый кейлоггинг. Обзор KeyLogger PRO.
Устанавливаем и запускаем кейлоггер на Linux.

‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
😈 Active Directory Attacks.

🖖🏻 Приветствую тебя user_name.

• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.

• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.

🧷 https://github.com/swisskyrepo/PayloadsAllTheThings

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔖 S.E.Заметка. Словари для брута.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.

🧷
https://github.com/ignis-sec/Pwdb-Public

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.