Social Engineering
126K subscribers
883 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👾 Подборка лучших сайтов для поиска уязвимостей.

💬 Приветствую тебя user_name.

🤷🏻‍♂️ Каждый день появляются новые уязвимости которые затрагивают различный софт, сервисы и ОС. Сегодня, мы поговорим о сайтах которые собираю эти уязвимости в базы данных. Но для начала, разберемся с аббревиатурой.

Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

👾 Уязвимости пользуются большим спросом у хакеров и пентестеров, и используются для взлома устаревших версий ПО, повышения привилегий и т.д. Если ты пропустил статью об атаках на устаревшее ПО, то самое время изучить данный материал.

Начинает наш список CIRCL — организация, которая фокусируется на взломах и информационной безопасности. На сайте представлены публикации исследований безопасности и база данных уязвимостей для поиска.

Крайне удобный, и максимально информационный сайт VulDB. Обновления БД происходит каждый день и включает в себя более 154000 уязвимостей, есть крутая функция "Уязвимость дня", максимально информационные графики и многое другое. В общем, работать и искать уязвимости — одно удовольствие.

SecurityFocus — сервис отслеживает отчеты об ошибках программного обеспечения и с 1999 года ведет архив CVE с возможностью быстрого поиска уязвимости. Есть поиск по вендору.

rapid7 — у сервиса, от создателей знаменитого фреймворка Metasploit, тоже есть свой архив уязвимостей. Но в отличие от других баз данных, Rapid7 очень редко использует фактический код уязвимости CVE. Вместо этого сервис предлагает советы, содержащие полезные ссылки на соответствующую документацию для исправления, а также ссылки на модули msfconsole.

📌 Российские сайты для поиска уязвимостей: База данных уязвимостей ФСТЭК || База данных уязвимостей SecurityLab.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ИБ #CVE #Подборка

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Social-Engineer Toolkit.

💬 Приветствую тебя user_name.

Сегодня поговорим о Social-Engineer Toolkit — это фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.

🧩 В SET присутствует огромное количество модулей, например Spearphishing который позволит тебе специальным образом сконструировать email сообщения и отправлять их определенному количеству людей с приложенным файлом с вредоносной нагрузкой, с возможностью подмены адреса отправителя.

👨🏻‍💻 Благодаря SET ты можешь если не всё, то очень многое: создание и внедрение вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода, сбор данных и многое другое. Тут все зависит от твоей фантазии.

📌 Подробное описание, всех модулей, всех возможностей данного фреймворка, мануал по установке и многое другое.

🧷 GitHub Мануал по SET.

📚 Рекомендуемая литература по данной теме:

📗
Learn Social Engineering: Learn the art of human hacking with an internationally renowned expert.
В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.

📕
Искусство быть невидимым. Кевин Митник Аудиокнига.
Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один — Кевина Митника.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс #ИБ #CVE #Подборка #Пентест #СИ #Metasploit #Cobalt

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Awesome CVE PoC.

🖖🏻 Приветствую тебя user_name.

• Каждый день появляются новые уязвимости, которые затрагивают различный софт, сервисы и ОС. Думаю ты помнишь, крайнюю новость о Confluence Server и Data Center и их критической уязвимости (CVE-2022-26134), о которой писали 99% всех новостных ресурсов, освещающих тему #ИБ.

• Сегодня, я поделюсь с тобой крутым репозиторием, который включает в себя почти все CVE, начиная с 1999 года. Но для начала, немного теории.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у тебя возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что ты нашел очередную уязвимость и хочешь рассказать о ней всему миру. Для этого тебе требуется заполнить определенную форму на сайте mitre. И, по сути, это всё))
* Весь процесс описан тут: https://www.cve.org/ResourcesSupport/FAQs

• Теперь перейдем к репозиторию о котором я говорил в самом начале. Делюсь ссылкой: https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления. Надеюсь, что данная информация будет полезной каждому из Вас.

Твой S.E. #CVE
👨‍💻 Bitrix Ultimate Pentest Guide.

Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:

- Основы битриксологии:
Встроенный WAF;
Многосайтовость.
- Определение версии;
-
Множественные эндпоинты для авторизации:
Лайфхак через burp.
- Интересные эндпоинты;
-
Content Spoofing;
-
Account Enumeration;
-
Non-legitimate registration;
-
Open Redirect;
-
XSS уязвимости;
-
SSRF;
-
LFI;
-
RCE:
RCE vote_agent.php (CVE-2022-27228);
RCE html_editor_action.php;
RCE Landing;
CVE-2022-29268 (Rejected).
- BDU:2024-01501:
Reflected XSS;
Local File Read.
- WAF Bypass;
-
LPE;
-
Bitrix24:
XSS bitrix 24;
CVE-2022-43959;
CVE-2023-1713;
CVE-2023-1714;
CVE-2023-1718.
- Уязвимые модули:
Реестр уязвимостей сторонних модулей;
Директория /local/;
Структура самописного модуля;
Aspro;
Интернет-магазины;
Корпоративные сайты;
Отраслевые сайты;
Устаревшие модули;
RCE by Insecure deserialization;
- Поиск интересных директорий и файлов.
-
Сканер под bitrix - “huitrix”:
Структура сканера:
Fast scan;
Full Scan;
Detect Version;
Entrance Finder;
RCE modules;
Enum Bitrix Users;
Spawn Bitrix User;
Detect custom modules.
- References:
Github;
BDU;
Habr & Telegra.ph;
Telegram;
Other.

https://pentestnotes.ru/notes/bitrix_pentest_full

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM