Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🧩 Bettercap.

🖖🏻 Приветствую тебя user_name.

💬 bettercap — это универсальная программа для сетевых атак и мониторинга. Портативный и легко расширяемый фреймворк для проведения MITM атак с диагностическими и наступательными функциями.

📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;

📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...

‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
👺 Awesome hacking. Fuzzing, MITM.

Fuzzing:
AFL++AndroFuzzBoofuzConstructDeepstateDrillerEclipserFrankensteinFusilFuzzboxFuzzlynFuzzotronHonggfuzzInsTrimKleeFLMFFAMelkor-androidNetzobNeuzzOneFuzzPython-AFLRPCForgeRadamsa-android
RazzerRetrowriteSecListsSienna-locomotiveSulleyT-FuzzTAOFUnicorefuzzUnicornaflVUzzerVfuzzWinafl
Winafl_inmemoryWindows IPC Fuzzing ToolsZulu

MITM:
BettercapCapletsDnsspoofEttercapMITMfMalloryMitmproxyMitmsocks4jNogotofailResponderSsh-mitm

#tools #pentest #hacking #hack #MITM #Fuzzing
👨🏻‍💻 Net-Creds.

🖖🏻 Приветствую тебя user_name.

💬 Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов. Подходит для быстрого и поверхностного анализа больших объёмов трафика, например, при сетевых MiTM-атаках, когда время ограничено, а ручной анализ с помощью Wireshark требует много времени.

• Идентификация сервисов основана на анализе пакетов вместо определения сервиса по номеру используемого порта;
• Прост в использовании;
• Широкий спектр извлекаемых данных — в том числе логины и пароли для FTP, POP, IMAP, SMTP, протоколы NTLMv1/v2, а также информацию из HTTP-запросов, например login-формы и basic auth.

🧷 https://github.com/DanMcInerney/net-creds

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Wireshark #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Intercepter-NG. Интервью разработчика.

🖖🏻 Приветствую тебя user_name.

💬 Вчера вышло отличное интервью Ares'а (автора и разработчика Intercepter-NG) для подкаста SDCast. В этом выпуске Ares рассказал историю создания Intercepter, возможности и детали реализации, такие как: сетевой сканер, восстановление файлов из траффика, подмену DHCP и многое другое.

• Для многих, кто интересуется информационной безопасностью, будет очень полезен данный подкаст, в котором обсуждаются различные аспекты ИБ в целом, в enterprise сегменте и малом бизнесе, где и для каких целей применяются такие инструменты как Intercepter-NG. Приятного прослушивания...

🎙 https://youtu.be/687YvoJt0Es

📌 Дополнительная информация:
GitHub:
intercepter-ng.github.io
Официальный сайт Intercepter: http://sniff.su/
Официальный сайт SDCast: https://sdcast.ksdaemon.ru/

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегу #intercepter #Пентест #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Создание, настройка, использование поддельной точки доступа для перехвата данных.

💬 Приветствую тебя user_name.

• Сегодня я нашел для тебя полезный материал, который освещает тему фейковых точек доступа и перехвата данных нашей цели, посредством #MiTM атак.

• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.

• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.

• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.

🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php

📌 Дополнительная информация:

Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📡 Сравнение популярных видов антенн для wardriving'а и этичного хакинга.

🖖🏻 Приветствую тебя user_name.

• Вчера была опубликована статья в которой освещалась тема фейковых точек доступа и перехвата данных посредством #MiTM атак. Сегодня мы продолжим говорить о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.

• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/

• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08

‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 p0f.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.

• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:

Режим SYN — подразумевает исследование входящих соединений;
Режим SYN+ACK — исследование исходящих подключений;
Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;
Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.

• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.

Сайт: https://lcamtuf.coredump.cx/p0f3/
Платформа: GNU/Linux, Windows, macOS
Справка\Примеры: https://kali.tools/?p=322

‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Relay атаки.

🖖🏻 Приветствую тебя user_name.

• Термин "Relay" используется для обозначения процесса повторной передачи данных. Основным условием проведения Relay атаки является то, что атакующий перед началом "повторения" должен находиться посередине соединения, то есть контролировать или хотя бы наблюдать процесс передачи информации. Для такого состояния существует отдельный термин — #MitM.

Relay атака подразумевает просто процесс повторения передачи данных, то есть ее шаблон хорошо подходит для того, чтобы влиять на состояние систем, даже не имея к ним прямого доступа. Особенно это актуально, если в системе используется криптографические методы защиты.

Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на #AD.

🧷 https://habr.com/ru/company/otus/blog/561754/

‼️ Дополнительную информацию ты можешь найти по хештегам #MitM и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Примеры перехвата учётных данных HTTP и HTTPS прокси-серверов с помощью MITM атак.

🖖🏻 Приветствую тебя user_name.

• Наша задача: проверить, насколько прокси-сервер подвержен перехвату пароля, а также проверить, насколько HTTPS прокси безопаснее. Проверить возможность понижение подключения через прокси-сервер с HTTPS до HTTP.

Для этого выполним #MITM атаку, в отношении тестового ПК, на котором пользователь использует веб-браузер выполняющий подключения через прокси-сервер. Аналогичные риски, возникающие при MITM атаках, могут быть при использовании публичных Точек Доступа; Точек Доступа без паролей; на выходных нодах сети #Tor, записывающих трафик; при прохождении трафика через любые сетевые узлы, ищущие незашифрованные данные, в том числе через узлы Интернет-провадеров.

🧷 Читать статью.

‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #MITM #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Awesome MiTM, для пентестеров и Blue Team.

Украсть личную информацию можно разными способами. Например, став невидимым звеном между жертвой и сервером.

🖖🏻 Приветствую тебя user_name.

#MiTM атаки не так распространены, как #фишинг, вредоносный софт или #ransomware, они обычно являются частью комплексных целевых атак, когда атакующий имеет четкие намерения. Например, атакующий, который хочет украсть номер банковской карты, может найти эти данные, перехватив трафик Wi-Fi в кафе. Или использовать методы атаки «человек посередине» как часть более масштабного плана проникновения в сеть крупной компании.

• Методы #MiTM атак обычно используются на этапах разведки, вторжения, заражения и помогают в сборе учетных данных и информации о цели. Ниже по ссылке, представлен отличный репозиторий, который включает в себя огромное количество информации по MiTM атакам: от методов до актуальных инструментов. Представленная информация будет полезна пентестерам или Blue Team специалистам.

https://github.com/frostbits-security/MITM-cheatsheet

‼️ Другую полезную информацию, ты сможешь найти по хештегу #MITM. Твой S.E.
🧩 Intercepter-ng 1.1 || Сетевые отпечатки.

🖖🏻 Приветствую тебя user_name.

• Недавно вышло обновление легендарного Intercepter-ng, о котором я уже ни раз упоминал в нашем канале. Сегодня предлагаю тебе ознакомиться с описанием обновления этого сниффера и узнать про сетевые отпечатки операционных систем (фингерпринты).

🧷 https://youtu.be/gwRZysX5jmw

Изменения:

Added:
+ Captive Portal mode (killer feature!)
+ Smart Scan is GREATLY improved (speed and quality)
+ Loopback live capture
+ TZSP encapsulation support
+ SSL support for built-in web-server (FATE\Captive Portal)
+ Whitelist for Auto Poison (misc\whitelist.txt)

Updated:
* Code for X-Scan, SSLStrip, HSTS Spoofing and GP Hijack
* Fingerprints database updated and is in use for scanning process
* OUI and fingerprints files are now available in misc\* folder
* fixed bug in DNS Spoofing and ARP Cage code
* Native pcapng support (npcap)
* OpenSSL\Npcap\Zlib updated
* Tested on Windows 11

GitHub: intercepter-ng.github.io
Официальный сайт: http://sniff.su/
Интервью: Intercepter-NG. Интервью разработчика.

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегам #intercepter #Пентест #mitm #hack #ИБ и #СИ. Твой S.E.
🍍 Железо для вардрайвинга. Pineapple Nano своими руками.

🖖🏻 Приветствую тебя user_name.

WiFi Pineapple начинался как проект кастомной прошивки для роутера фирмы Alfa и тогда носил название Jasager. Под руководством команды из Hak5 проект за годы дорос до отдельного и весьма специфичного устройства, которое позволяет не только перехватывать Wi-Fi, но и проводить последующие атаки #MiTM в сети.

• Вардрайвинг, всегда начинается с выбора оборудования. И сегодня ты узнаешь о том, как своими руками собрать устройство для атак на беспроводные сети:

🧷 Читать статью: https://habr.com/ru/post/650305/

Твой S.E. #wifi #mitm #Alfa
🧩 S.E.Заметка. Ettercap.

🖖🏻 Приветствую тебя user_name.

Ettercap — это всеобъемлющий набор для #MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.

• Как и другие снифферы, Ettercap умеет работать с протоколами Telnet, FTP, IMAP, SMB, LDAP и несколькими другими, но с Ettercap можно потрошить и шифрованный трафик, передаваемый по HTTPS и SSH. Несмотря на то что тулза создавалась с прицелом под #MiTM, с ее помощью вполне можно идентифицировать удаленные операционные системы методом фингерпринтинга, наряду с такими рутинными процедурами, как определение IP, открытых портов, запущенных на исследуемом узле служб, типа адаптера и MAC-адреса сетевого интерфейса.

• После установки и запуска Ettercap начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить, в частности, такие данные, как IP-адрес, имя и тип хоста, предположительная версия работающей там ОС, открытые порты и запущенные сервисы. Вполне достаточный стартовый набор для любого исследователя.

Для изучения данного инструмента и перехода к практическому применению, я рекомендую ознакомиться с полезным материалом:

Домашняя страница Ettercap.
Руководство по Ettercap на русском языке.
Графические оболочки Ettercap.
Фильтры Ettercap для перехвата и модификации данных на лету.
Плагины Ettercap.

Как использовать Ettercap?
Альтернативы Ettercap.
Запуск атаки человек-посередине, перехват паролей и пересылаемых данных.
Обход HTTPS и HSTS.
Просмотр данных (посещённых сайтов и захваченных паролей) в Ettercap.
Подмена данных на лету в Ettercap.
Подцепление на BeEF.
Заражение бэкдорами.
Использование плагинов Ettercap.

Твой S.E. #Ettercap
👨🏻‍💻 Responder. Подробное руководство.

🖖🏻 Приветствую тебя user_name.

Responder — инструмент для про­веде­ния раз­лично­го рода MiTM и спу­финг атак. Изна­чаль­но предназначался для про­веде­ния «спу­фин­га» NBNS и LLMNR про­токо­лов, которые слу­жат для резол­ва имен в локальных сетях windows, где не работа­ет DNS.

Вклю­чает в себя фей­ковые сер­веры на основные про­токо­лы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутен­тифика­цию (все вер­сии NTLM про­токо­ла) для них. Мож­но сгра­бить NTLM-хеши и потом переб­рать их, получив пароли поль­зовате­лей.

Подробное руководство по использованию этого инструмента, ты можешь найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/

Твой S.E. #MITM
😈 Intercepter-NG [Android Edition] v2.8

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:

+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);

************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);

Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU

Дополнительные ресурсы:

Официальный сайт || GitHub
Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
👨🏻‍💻 Принципы сетевых атак и работа сетей. Netsim. Интерактивное обучение.

🖖🏻 Приветствую тебя user_name.

• Для тех, кто начинает или начал разбираться с хакерским ремеслом, основы сетей и базовые типы атак на них, являются основополагающими пунктами для изучения. Сегодня мы поговорим о полезном ресурсе, который наглядно поможет тебе разобраться в вышеописанных направлениях.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:

Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
Основы компьютерных сетей.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.
Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Твой S.E. #Сети
🔖 Золотая середина. MITM-cheatsheet.

🖖🏻 Приветствую тебя user_name.

• Добиться желаемого результата всегда можно несколькими способами. Иногда для достижения цели можно брутить, искать уязвимости и разрабатывать сплойты или же прислушаться к тому, что передается по сети. Причем последний вариант зачастую бывает оптимальным.

• Сегодня я поделюсь с тобой ссылкой на отличный #cheatsheet по MITM атакам, где собрана ценная информация о способах защиты, инструментах, методах и трюках, которые помогут тебе получить необходимые данные из сетевого трафика:

🧷 https://github.com/frostbits-security/MITM-cheatsheet

Твой S.E. #cheatsheet #MITM
🧩 Intercepter-NG v1.2 для Windows.

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть, проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

Вчера (18.07.) вышла новая версия под Windows, которая включает в себя следующие изменения:

* SSL MiTM rewritten (SNI support)
* SSL Strip updated
* X-Scan updated
+ Forced capturing on PPP interfaces

************

+ Captive Portal test template
- eXtreme mode, iOS killer
- Heartbleed exploit
- DHCP\RAW Mode
* WayBack Mode (restores hidden modes)
* OUI db updated
* Fixes, improvements, optimizations

************

Дополнительные ресурсы:

Официальный сайт || GitHub
Youtube || Telegram

Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
🧩 Intercepter-NG v1.3 для Windows.

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть, проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

• 22.09. вышла новая версия под Windows, которая включает в себя следующие изменения:

+ RDP MiTM
{
* NLA->RDP auto-switch
* passwords interception
* keylogging
* session's "video" record
}
* X-Scan updated

************

- Some old shit
* OUI db updated
* Fixes, improvements, optimizations

************

• С обзором нового функционала
RDP MiTM
можно ознакомиться на YT: https://youtu.be/FqDEFOCO1kQ

Дополнительные ресурсы:

Официальный сайт || GitHub
Youtube || Telegram

Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
📶 Принципы сетевых атак и работа сетей.

• Если изучаете сети или давно хотели узнать о принципах сетевых атак, то добро пожаловать на сайт https://netsim.erinn.io, который предлагает ряд интерактивных уроков, а от нас потребуется только следить за перемещающимися пакетами между узлами сети. Там еще можно создавать свои пакеты, прописывать заголовки и даже провести сетевую атаку на определенный узел.

• Netsim требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас будут доступны уроки разбитые на 4 части:

- Первая часть (Basics) — тут указаны базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — представлены примеры и информация о принципах спуфинга;
- Третья часть (Denial of Service) — включает в себя 3 урока об атаках типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

https://netsim.erinn.io

• В общем и целом, очередной полезный ресурс для нашей копилочки, которая содержит бесплатные источники для изучения сетей.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM