💉 Обход антивирусов при помощи Shellter.
📌 Основные функции:
• Утилита работает в 32- и 64-разрядных версиях Windows (начиная с XP SP3), а также на Linux/Mac через Wine/• CrossOver;
• Не требует установки;
• Не тянет за собой никаких дополнительных зависимостей (типа Python или .NET);
• Поддерживает все типы шифрования полезной нагрузки, предоставляемые Metasploit;
• Можно использовать варианты шифрования для пейлоадов, предоставляемые пользователем;
• Режим Stealth;
• Возможность внедрения в один файл сразу нескольких пейлоадов;
• Использует проприетарный режим шифрования пейлоадов;
• Пользователь может также взять свой собственный полиморфный код;
• Позволяет пользователю конфигурировать, что внедрять, когда и где;
• Поддержка командной строки;
• Абсолютно бесплатен;
🌐 https://www.shellterproject.com/
📌 Описание, ссылки, инструкции, установка, скриншоты, команды и дополнительная информация по Shellter.
‼️ Дополнительную информацию ты можешь найти по хештегам #Web_Shell. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. 🧩 Shellter — это инструмент для динамического внедрения шелл-кода,. Он может использоваться для внедрения шелл-кода в нативные приложения Windows. В качестве полезной нагрузки могут выступать собственные шелл-коды или же сгенерированные с помощью какого-либо фреймворка, например Metasploit.📌 Основные функции:
• Утилита работает в 32- и 64-разрядных версиях Windows (начиная с XP SP3), а также на Linux/Mac через Wine/• CrossOver;
• Не требует установки;
• Не тянет за собой никаких дополнительных зависимостей (типа Python или .NET);
• Поддерживает все типы шифрования полезной нагрузки, предоставляемые Metasploit;
• Можно использовать варианты шифрования для пейлоадов, предоставляемые пользователем;
• Режим Stealth;
• Возможность внедрения в один файл сразу нескольких пейлоадов;
• Использует проприетарный режим шифрования пейлоадов;
• Пользователь может также взять свой собственный полиморфный код;
• Позволяет пользователю конфигурировать, что внедрять, когда и где;
• Поддержка командной строки;
• Абсолютно бесплатен;
🌐 https://www.shellterproject.com/
📌 Описание, ссылки, инструкции, установка, скриншоты, команды и дополнительная информация по Shellter.
‼️ Дополнительную информацию ты можешь найти по хештегам #Web_Shell. Твой S.E.
👺 Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ.
🔖 Читать статью.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #hack и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Какие хакерские группировки используют тактику «водопоя», заражая не сайты жертвы, а те, на которые она сама любит заглядывать? Чем методы группировок, связанных с ФСБ, отличаются от команд, близких к ГРУ? Могут ли хакеры, работающие на разные ведомства, обмениваться секретами? Сколько они зарабатывают? Ответы — в расследовании Daily Storm про «Степь гризли».
🔖 Читать статью.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #hack и #СИ. Твой S.E.
Daily Storm
Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ
Расследование Даниила Беловодьева — о том, на кого работают российские хакеры и как спецслужбы вербуют в кибервойска
👤 MITM атаки и перехват трафика.
☝🏻 Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.
👨🏻💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.
🧷 https://youtu.be/8f7rhInriLU
‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня я нашел для тебя крутой видеоматериал, благодаря которому ты узнаешь о проведении MITM атаки при помощи протокола ICMP.☝🏻 Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.
👨🏻💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.
🧷 https://youtu.be/8f7rhInriLU
‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🔑 Вскрытие трафика в публичных сетях.
☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...
👨🏻💻 Читать статью в Telegra.ph
‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о перехвате трафика в открытых беспроводных сетях, в чем заключается сложность, какое железо нам для этого понадобятся и поговорим о софте который поможет нам в этом деле.
☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...
👨🏻💻 Читать статью в Telegra.ph
‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
Telegraph
Вскрытие трафика в публичных сетях.
Источник. Сразу скажу, что хотя часть моих опытов проходил в настоящих публичных сетях, “неправомерный доступ” я получал только к браузерам своих собственных устройств. Поэтому фактически Главу 28 УК РФ я не нарушал, и Вам настоятельно нарушать не советую.…
👨🏻💻 Разведка и пентест с помощью Sn1per.
• Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.);
• Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена;
• Автоматическое перечисление открытых портов;
• Автоматический брутфорс поддоменов и информации DNS;
• Автоматический запуск целевых NMap скриптов в отношении открытых портов;
• Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации;
• Автоматическое сканирование всех веб-приложений на популярные уязвимости;
• Автоматический брутфорс всех открытых служб;
• Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу;
• Выполняет высокоуровневое перечисление множества хостов;
• Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat.
🖇 Официальный сайт.
🧷 https://github.com/1N3/Sn1per
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
📌 Sn1per – автоматизированный инструмент разведки и сканирования на проникновение. Программа может быть использована во время теста на проникновение для перечисления и сканирования уязвимостей.• Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.);
• Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена;
• Автоматическое перечисление открытых портов;
• Автоматический брутфорс поддоменов и информации DNS;
• Автоматический запуск целевых NMap скриптов в отношении открытых портов;
• Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации;
• Автоматическое сканирование всех веб-приложений на популярные уязвимости;
• Автоматический брутфорс всех открытых служб;
• Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу;
• Выполняет высокоуровневое перечисление множества хостов;
• Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat.
🖇 Официальный сайт.
🧷 https://github.com/1N3/Sn1per
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👁 Shodan Eye. Собираем информацию об устройствах.
📲 Установка в termux:
• Так же, перед использованием можешь ознакомиться с видео-мануалом: https://youtu.be/bDfO2CpAdwo
• Подробное описание инструмента есть на GitHub.
• Мануал по установке и использованию есть на сайте hackingpassion.
‼️ Если ты активно используешь Shodan, то не забудь про нашу подборку топ материала, касательно этого поисковика. Там ты найдешь очень много полезной информации. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Shodan Eye — инструмент, с помощью которого ты можешь найти различные устройства, которые подключены к сети интернет. От ПК до холодильников или атомных электростанций, веб-камер, водоочистных сооружений, кофемашин, яхт, медицинских устройств, светофоров, ветровых турбин и т.д. На самом деле ты можешь найти всё что только можешь себе представить.📲 Установка в termux:
it clone https://github.com/BullsEye0/shodan-eye.git
cd shodan-eye
pip3 install -r requirements.txt
python3 shodan_eye.py
• Для использования инструмента, тебе нужен API Key, который ты можешь получить на главной странице Shodan.• Так же, перед использованием можешь ознакомиться с видео-мануалом: https://youtu.be/bDfO2CpAdwo
• Подробное описание инструмента есть на GitHub.
• Мануал по установке и использованию есть на сайте hackingpassion.
‼️ Если ты активно используешь Shodan, то не забудь про нашу подборку топ материала, касательно этого поисковика. Там ты найдешь очень много полезной информации. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🎣 Социальная инженерия. Фишинг.
👨🏻💻 Как ты уже знаешь, самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак.
☝🏻 Сегодня, Я нашел для тебя отличный ресурс, где публикуют техники, методы и различные фишинговые изощрения, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество. Примеров крайне много и каждый найдет для себя полезную информацию.
🧷 https://blog.antiphish.ru/tags/daydzhest/
‼️ Несомненно, еще 1 ресурс в копилку социального инженера. Не забывай что в нашем канале ты можешь прокачать свои навыки социальной инженерии абсолютно бесплатно. Используй для этого хештеги #СИ #Фишинг #Профайлинг #НЛП #hack #tools #Подборка #Книга #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Как бы это не звучало, но самым популярным методом СИ, является фишинг, который стал главной угрозой для различных организаций и обычных людей. 👨🏻💻 Как ты уже знаешь, самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак.
☝🏻 Сегодня, Я нашел для тебя отличный ресурс, где публикуют техники, методы и различные фишинговые изощрения, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество. Примеров крайне много и каждый найдет для себя полезную информацию.
🧷 https://blog.antiphish.ru/tags/daydzhest/
‼️ Несомненно, еще 1 ресурс в копилку социального инженера. Не забывай что в нашем канале ты можешь прокачать свои навыки социальной инженерии абсолютно бесплатно. Используй для этого хештеги #СИ #Фишинг #Профайлинг #НЛП #hack #tools #Подборка #Книга #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Пентест AD. MindMap.
• MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.
• В хорошем качестве можно скачать из нашего облака.
• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.
• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
• NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
• Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 С чего начать проведения пентеста находясь в сети организации? Все зависит от компании, и от того, на сколько серьезно компания относится к защите своих данных. Разумеется везде разный подход, но мы можем составить некую последовательность наших действий благодаря информации которую ты сегодня получишь.
• MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.
• В хорошем качестве можно скачать из нашего облака.
• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.
• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
• NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
• Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 APT-атаки на государственные учреждения.
🧩 Программное обеспечение, задействованное в таргетированных атаках, как правило является уникальным, так как разрабатывается в соответствии с целями и задачами нападавших, и не афишируется публично. Кроме того, припроведении целевых атак используются комплексные механизмы сокрытия следов вредоносной активности, что усложняет обнаружение постороннего присутствия внутри инфраструктуры атакованной организации.
💬 Сегодня мы ознакомимся с отчетом, в котором описываются сведения, инструменты, принцип действия вредоносного ПО и различные методы атак на гос. учреждения.
📌 С информацией ты можешь ознакомиться в нашем облаке.
‼️ Еще больше дополнительной информации есть по хештегам #APT и #СИ. Не забывай делиться с друзьями и сохранять в избранное. Твой S.E.
🖖🏻 Приветствую тебя user_name.
👨🏻💻 Целевые атаки на крупные предприятия и государственные учреждения представляют большой интерес для специалистов по информационной безопасности. Исследование таких инцидентов позволяет проанализировать стратегию и инструменты, используемые злоумышленниками для взлома компьютерных систем.🧩 Программное обеспечение, задействованное в таргетированных атаках, как правило является уникальным, так как разрабатывается в соответствии с целями и задачами нападавших, и не афишируется публично. Кроме того, припроведении целевых атак используются комплексные механизмы сокрытия следов вредоносной активности, что усложняет обнаружение постороннего присутствия внутри инфраструктуры атакованной организации.
💬 Сегодня мы ознакомимся с отчетом, в котором описываются сведения, инструменты, принцип действия вредоносного ПО и различные методы атак на гос. учреждения.
📌 С информацией ты можешь ознакомиться в нашем облаке.
‼️ Еще больше дополнительной информации есть по хештегам #APT и #СИ. Не забывай делиться с друзьями и сохранять в избранное. Твой S.E.
🐁 Quasar RAT. Инструмент удаленного доступа.
🧩 Функционал программы включает возможность подключения к удаленному рабочему столу, удаленное редактирование реестра, кейлоггинг, перехват паролей в браузерах и других программах.
📌 В 2018 году, специалисты компании ESET рассказали о фишинговой кампании, которая нацелена на правительственные учреждения Украины. По данным ESET, насчитывается несколько сотен жертв от "Quasar RAT", в разных организациях.
📌 А в 2019 году, атакующие начали распространять Quasar RAT через фальшивые резюме.
📌 Репозиторий Quasar RAT.
‼️ Не забывай что в нашем канале собраны различные методы социальной инженерии которые ты можешь найти по хештегу #СИ и #Фишинг. Благодаря этой информации ты сможешь узнать как распространяется такое вредоносное ПО и обезопасить себя от взлома. А что бы прокачать свои навыки, то обрати внимание на #Профайлинг и #НЛП #NLP. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о "Quasar RAT", это известный открытый инструмент, разработанный на языке C#, который ранее неоднократно был замечен в операциях различных хакерских группировок, например, APT33, APT10, Dropping Elephant, Stone Panda или The Gorgon Group. 🧩 Функционал программы включает возможность подключения к удаленному рабочему столу, удаленное редактирование реестра, кейлоггинг, перехват паролей в браузерах и других программах.
📌 В 2018 году, специалисты компании ESET рассказали о фишинговой кампании, которая нацелена на правительственные учреждения Украины. По данным ESET, насчитывается несколько сотен жертв от "Quasar RAT", в разных организациях.
📌 А в 2019 году, атакующие начали распространять Quasar RAT через фальшивые резюме.
📌 Репозиторий Quasar RAT.
‼️ Не забывай что в нашем канале собраны различные методы социальной инженерии которые ты можешь найти по хештегу #СИ и #Фишинг. Благодаря этой информации ты сможешь узнать как распространяется такое вредоносное ПО и обезопасить себя от взлома. А что бы прокачать свои навыки, то обрати внимание на #Профайлинг и #НЛП #NLP. Твой S.E.
👤 Находим имя цели по номеру телефона.
• Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.
• Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.
• Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.
📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.
📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Давай разберемся, каким образом мы можем найти имя нашей цели по номеру телефона из открытых источников. Для начала можно проверить в ботах: @clerkinfobot @ya_perezvonu_bot @get_caller_bot @MyGenisBot @get_kontakt_bot, я перечислил только некоторых ботов, на самом деле их в десятки раз больше.• Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.
• Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.
• Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.
📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.
📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Bettercap.
📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;
📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...
‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 bettercap — это универсальная программа для сетевых атак и мониторинга. Портативный и легко расширяемый фреймворк для проведения MITM атак с диагностическими и наступательными функциями.📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;
📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...
‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Социальная инженерия. Lockpicking.
❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking
🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".
🔑 Ну и сами отмычки для социального инженера:
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, Я предоставлю тебе много полезного материала на данную тему, расскажу о новом проекте и если ты заинтересуешься этим материалом, то сможешь применять полученные знания на практике.❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking
🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".
🔑 Ну и сами отмычки для социального инженера:
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Пентест с помощью PowerShell.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Bellingcat Online Investigation Toolkit.
Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;
☁️ Скачать материал можно в нашем облаке.
‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня будет достаточно лайтовый, но не менее полезный пост, на тему #OSINT. Полезная и свежая подборка инструментов благодаря которым ты можешь найти необходимую информацию из открытых источников:
Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;
☁️ Скачать материал можно в нашем облаке.
‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Pivoting.
📌 pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.
Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
• Читать статью.
Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
Инструменты для pivoting:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Во время пентестов или оценки безопасности всё начинается с внешней сети — с исследования и оценки машин и служб, доступных из глобальной сети. Делаются попытки найти бреши в безопасности и, если это удаётся, то выполняется проникновение в локальную сеть, чтобы захватить столько систем, сколько получится.📌 pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.
Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
• Читать статью.
Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
Инструменты для pivoting:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
😈 Социальная инженерия в Telegram. Угон каналов.
• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Ты уже наверняка слышал что 10 ноября был угнан Telegram канал посвященный интернет-ресурсу Reddit. С точки зрения социальной инженерии, эта тема особенно интересна. В чем же соль обмана? На самом деле, ничего нового. Администратору канала пишет "рекламодатель" от лица Wondershare Filmora, обсуждает цену, условия, предлагает прорекламировать софт для видеомонтажа.• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
Promotion Video.scr — HEUR:Backdoor.Win32.Agent.gen. Более подробно об этом трояне ты можешь прочитать на CodeBy.• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🔌 Основы компьютерных сетей.
💬 Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💬 Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Атаки на промышленные предприятия с использованием RMS и TeamViewer.
📧 Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
📌 Информация о методах и способах таких атак на организации, есть в отчете от
📌 Обязательно ознакомься с дополнительной информацией:
• Социальная инженерия. Warshipping.
• Фишинг организаций. Black Hat.
• Фишинговые письма.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
• Социальная инженерия на практике: разведка, подготовка, рассылка.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
‼️ Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня ты узнаешь о том, как злоумышленники рассылали фишинговые письма которые замаскированы под легитимные коммерческие предложения и нацелены преимущественно промышленным компаниям на территории РФ.
📧 Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
📌 Информация о методах и способах таких атак на организации, есть в отчете от
Kaspersky ICS CERT который мы загрузили в облако.📌 Обязательно ознакомься с дополнительной информацией:
• Социальная инженерия. Warshipping.
• Фишинг организаций. Black Hat.
• Фишинговые письма.
• АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
• Социальная инженерия на практике: разведка, подготовка, рассылка.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
‼️ Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 5.
📌 Часть 1 • Часть 2 • Часть 3 • Часть 4
• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security
• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security
• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing
• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks
• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis
• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography
• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation
P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Почти месяц прошел с того момента, как я опубликовал 4 часть подборки полезного материала, благодаря этой информации ты можешь прокачать свой скилл в нужной для тебя категории и получить уникальные знания — бесплатно.📌 Часть 1 • Часть 2 • Часть 3 • Часть 4
• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security
• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security
• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing
• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks
• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis
• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography
• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation
P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.