👾 Выявление угроз и реагирование. Инструменты для Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://xn--r1a.website/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.
• Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.
• Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.
• APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.
• https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.
• Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.
📌 Дополнительная информация:
• Информационная безопасность. Функционал и отличия команд: https://xn--r1a.website/Social_engineering/1404
• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations
• Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.
#Red_Team #Blue_Team. Твой S.E.
➖ Windows Command Line Cheat Sheet.
• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал можно в нашем облаке.
Твой S.E. #Заметка
🖖🏻 Приветствую тебя user_name.• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.
• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал можно в нашем облаке.
Твой S.E. #Заметка
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
😈 Эксплуатация Windows AD и справочник по командам.
Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
📌 Материал отлично подойдет к нашему предыдущему посту: https://xn--r1a.website/Social_engineering/2262
Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
🖖🏻 Приветствую тебя user_name.
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
📌 Материал отлично подойдет к нашему предыдущему посту: https://xn--r1a.website/Social_engineering/2262
Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💪🏻 Brute Force Hydra. Подробное руководство.
• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.
• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/
• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847
Дополнительно:
• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):
Твой S.E. #Hydra #BruteForce
🖖🏻 Приветствую тебя user_name.
• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.
• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/
• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847
Дополнительно:
• Repository: https://github.com/vanhauser-thc/thc-hydra• Changelog: https://github.com/vanhauser-thc/thc-hydra/releases• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):
• thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6• thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce• thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack• thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheetТвой S.E. #Hydra #BruteForce
🔝 Право на Root. Повышаем привилегии в Linux.
• Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:
* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.
• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:
* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.
• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:
• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
🖖🏻 Приветствую тебя user_name.• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:
• Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:
• Уязвимости в ядре* ОС. • Уязвимости в приложениях;• Неверная конфигурация ОС и приложений;• Забытые критически важные данные (пароли, логины, бэкапы и прочее);* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.
• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:
• LinEnum;• PXEnum;• SysEnum;• linuxprivchecker;• linux-smart-enumeration;• LES (Linux Exploit Suggester);• Linux Privilege Escalation Check Script;• privilege-escalation-awesome-scripts-suite (linPEAS).* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.
• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:
• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
🎂 25 лет Nmap и обновление до 7.93.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).
🖖🏻 Приветствую тебя user_name.
• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет. Основные изменения:
• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.
• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.
📌 Дополнительную информацию можно найти по хештегу #NMAP.
Твой S.E.
👨🏻💻 Бесплатные курсы по изучению Win Server.
• Если внимательно посмотреть на дорожную карту, то можно обратить внимание на блок Windows Server c ветками: Управление ГП, Работа с DNS, управление #AD и т.д. Для изучения данного блока, сегодня поделюсь с тобой очень крутыми и бесплатными курсами на русском языке:
• Курсы Server 2016 (70-740):
- Урок 1 (Сертификация);
- Урок 2 (Планирование);
- Урок 3 (Подготовка к установке системы);
- Урок 4 (Установка сервера 2016);
- Урок 5 (Установка Server Core);
- Урок 6 (Конфигурация Server Core);
- Урок 7 (Ввод серверов в домен);
- Урок 8 (ISE - Integrated Scripting Environment);
- Урок 9 (DSC - Desired State Configuration);
- Урок 10 (Лицензии);
- Урок 11 (Upgrade & migration);
- Урок 12 (Контроллер домена);
- Урок 13 (DHCP Server);
- Урок 14 (Миграция);
- Урок 15 (Диски).
• Курсы Server 2016 (70-741):
- Урок 1 (Обзор DNS);
- Урок 2 (Роли DNS сервера);
- Урок 3 (DNS Conditional forwarder);
- Урок 4 (DNS root hints);
- Урок 5 (Обзор DNS записей);
- Урок 6 (Проверка DNS записей);
- Урок 7 (Обзор зон DNS);
- Урок 8 (DNS PTR Records);
- Урок 9 (DNS Round Robin);
- Урок 10 (DNS Delegation).
• Курсы Server 2016 (70-742):
- Урок 1 (Active Directory Overview and Install);
- Урок 2 (Read Only DC and Removing DCs);
- Урок 3 (Install from Media and DC Upgrades);
- Урок 4 (Flexible Single Master Operator Roles);
- Урок 5 (Configure Domain Controller Cloning);
- Урок 6 (Troubleshooting Active Directory);
- Урок 7 (Create, Copy, Configure Users and Computers);
- Урок 8 (Joining computer to a domain);
- Урок 9 (Automate the Creation of AD Account);
- Урок 10 (Account lockout policy).
• Дополнительная информация:
- https://xn--r1a.website/Social_engineering/1648
- https://xn--r1a.website/Social_engineering/2002
@S.E. #ИБ #Windows
🖖🏻 Приветствую тебя user_name.
• В публикации от 13 июня ты можешь найти полезную Roadmap, которая помогает новичкам определиться с материалом для обучения пентеста с нуля. • Если внимательно посмотреть на дорожную карту, то можно обратить внимание на блок Windows Server c ветками: Управление ГП, Работа с DNS, управление #AD и т.д. Для изучения данного блока, сегодня поделюсь с тобой очень крутыми и бесплатными курсами на русском языке:
• Курсы Server 2016 (70-740):
- Урок 1 (Сертификация);
- Урок 2 (Планирование);
- Урок 3 (Подготовка к установке системы);
- Урок 4 (Установка сервера 2016);
- Урок 5 (Установка Server Core);
- Урок 6 (Конфигурация Server Core);
- Урок 7 (Ввод серверов в домен);
- Урок 8 (ISE - Integrated Scripting Environment);
- Урок 9 (DSC - Desired State Configuration);
- Урок 10 (Лицензии);
- Урок 11 (Upgrade & migration);
- Урок 12 (Контроллер домена);
- Урок 13 (DHCP Server);
- Урок 14 (Миграция);
- Урок 15 (Диски).
• Курсы Server 2016 (70-741):
- Урок 1 (Обзор DNS);
- Урок 2 (Роли DNS сервера);
- Урок 3 (DNS Conditional forwarder);
- Урок 4 (DNS root hints);
- Урок 5 (Обзор DNS записей);
- Урок 6 (Проверка DNS записей);
- Урок 7 (Обзор зон DNS);
- Урок 8 (DNS PTR Records);
- Урок 9 (DNS Round Robin);
- Урок 10 (DNS Delegation).
• Курсы Server 2016 (70-742):
- Урок 1 (Active Directory Overview and Install);
- Урок 2 (Read Only DC and Removing DCs);
- Урок 3 (Install from Media and DC Upgrades);
- Урок 4 (Flexible Single Master Operator Roles);
- Урок 5 (Configure Domain Controller Cloning);
- Урок 6 (Troubleshooting Active Directory);
- Урок 7 (Create, Copy, Configure Users and Computers);
- Урок 8 (Joining computer to a domain);
- Урок 9 (Automate the Creation of AD Account);
- Урок 10 (Account lockout policy).
• Дополнительная информация:
- https://xn--r1a.website/Social_engineering/1648
- https://xn--r1a.website/Social_engineering/2002
@S.E. #ИБ #Windows
🔖 S.E. Заметка. CheatSheet для Red Team.
• Pivot;
• Crawler;
• Forensics;
• Wifi Tools;
• Git Specific;
• NAC bypass;
• Obfuscation;
• Reverse Shellz;
• Email Gathering;
• T3 Enumeration;
• Backdoor finder;
• Payload Hosting;
• Network Attacks;
• JMX Exploitation;
• POST Exploitation;
• Lateral Movement;
• Social Engeneering;
• Source Code Analysis;
• Framework Discovery;
• Scanner network level;
• Web Exploitation Tools;
• Network Share Scanner;
• Persistence on windows;
• Web Application Pentest;
• Raspberri PI Exploitation;
• Industrial Control Systems;
• Default Credential Scanner;
• Domain Auth + Exploitation;
• Sniffing / Evaluation / Filtering;
• AMSI Bypass restriction Bypass;
• Wordlists / Wordlist generators;
• Linux Privilege Escalation / Audit;
• Command & Control Frameworks;
• Reverse Engineering / decompiler;
• Framework Scanner / Exploitation;
• General usefull Powershell Scripts;
• Specific MITM service Exploitation;
• Credential harvesting Linux Specific;
• Windows Privilege Escalation / Audit;
• Credential harvesting Windows Specific;
• Web Vulnerability Scanner / Burp Plugins;
• Domain Finding / Subdomain Enumeration;
• Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
• Network- / Service-level Vulnerability Scanner;
• Scanner / Exploitation-Frameworks / Automation;
• Payload Generation / AV-Evasion / Malware Creation;
• Network service - Login Brute Force + Wordlist attacks.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
🖖🏻 Приветствую тебя user_name.• Добро пожаловать в рубрику "добавь в избранное", часть вторая. Предыдущий пост собрал большое кол-во просмотров и репостов, поэтому сегодня я решил поделиться с тобой актуальной подборкой вспомогательных инструментов и ресурсов для Red Team.
• Pivot;
• Crawler;
• Forensics;
• Wifi Tools;
• Git Specific;
• NAC bypass;
• Obfuscation;
• Reverse Shellz;
• Email Gathering;
• T3 Enumeration;
• Backdoor finder;
• Payload Hosting;
• Network Attacks;
• JMX Exploitation;
• POST Exploitation;
• Lateral Movement;
• Social Engeneering;
• Source Code Analysis;
• Framework Discovery;
• Scanner network level;
• Web Exploitation Tools;
• Network Share Scanner;
• Persistence on windows;
• Web Application Pentest;
• Raspberri PI Exploitation;
• Industrial Control Systems;
• Default Credential Scanner;
• Domain Auth + Exploitation;
• Sniffing / Evaluation / Filtering;
• AMSI Bypass restriction Bypass;
• Wordlists / Wordlist generators;
• Linux Privilege Escalation / Audit;
• Command & Control Frameworks;
• Reverse Engineering / decompiler;
• Framework Scanner / Exploitation;
• General usefull Powershell Scripts;
• Specific MITM service Exploitation;
• Credential harvesting Linux Specific;
• Windows Privilege Escalation / Audit;
• Credential harvesting Windows Specific;
• Web Vulnerability Scanner / Burp Plugins;
• Domain Finding / Subdomain Enumeration;
• Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
• Network- / Service-level Vulnerability Scanner;
• Scanner / Exploitation-Frameworks / Automation;
• Payload Generation / AV-Evasion / Malware Creation;
• Network service - Login Brute Force + Wordlist attacks.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
📦 Hack The Box. Учимся взлому (V2).
• Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".
Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.
Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.
• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. • Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".
Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.
Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.
• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035
S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 Hack The Box. Учимся взлому (V3).
• Подборка включает в себя прохождение ВМ только среднего уровня с ОС #Windows и #Linux. Немного позже опубликую подборку прохождений уровня "Hard" и "Insane".
Средний уровень. ОС Windows:
- Bart;
- Chatterbox;
- Giddy;
- Jeeves;
- SecNotes;
- Silo;
- Heist;
- Monteverde;
- Bastard;
- Cascade;
- Fuse;
- Worker;
- Querier;
- Sniper;
- Resolute.
Средний уровень. ОС Linux:
- Apocalyst;
- Aragog;
- Canape;
- Carrier;
- Celestial;
- DevOops;
- Enterprise;
- Europa;
- Fluxcapacitor;
- Haircut;
- Hawk;
- Inception;
- Lazy;
- Lightweight;
- Nineveh;
- Node;
- October;
- Olympus;
- Popcorn;
- Sneaky;
- Solid State;
- Stratosphere;
- Vault;
- Tenten;
- Bitlab;
- Jarvis;
- Networked.
• Обязательно обрати внимание на первую часть (легкий уровень) и подборку прохождений HTB на русском языке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Как и обещал, публикую подборку прохождений HTB уровня "Medium", которая поможет получить новые знания в различных аспектах пентеста. • Подборка включает в себя прохождение ВМ только среднего уровня с ОС #Windows и #Linux. Немного позже опубликую подборку прохождений уровня "Hard" и "Insane".
Средний уровень. ОС Windows:
- Bart;
- Chatterbox;
- Giddy;
- Jeeves;
- SecNotes;
- Silo;
- Heist;
- Monteverde;
- Bastard;
- Cascade;
- Fuse;
- Worker;
- Querier;
- Sniper;
- Resolute.
Средний уровень. ОС Linux:
- Apocalyst;
- Aragog;
- Canape;
- Carrier;
- Celestial;
- DevOops;
- Enterprise;
- Europa;
- Fluxcapacitor;
- Haircut;
- Hawk;
- Inception;
- Lazy;
- Lightweight;
- Nineveh;
- Node;
- October;
- Olympus;
- Popcorn;
- Sneaky;
- Solid State;
- Stratosphere;
- Vault;
- Tenten;
- Bitlab;
- Jarvis;
- Networked.
• Обязательно обрати внимание на первую часть (легкий уровень) и подборку прохождений HTB на русском языке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
• Данный материал написан в соавторстве с @mycroftintel
• Когда речь заходит про вопросы безопасности, то надо начинать с системы. Лично я недолюбливаю #Windows, хотя именно это моя первая во всех отношениях ОС. Начинал я работать еще в бородатой Win 98, которую ставили на школьных компах.
• Чем же плохи Окна? Тем, что пользоваться Виндой – это все равно, что надеть себе на спину мишень. Именно под Windows пишется большинство вирусняка и затачиваются скам-схемы. Почему? Это тоже понятно: аудитория слишком большая. На Винду приходится более 90% всех пекарен. Дядя Габен в игровой индустрии вообще насчитал 96,1%.
• Вторая причина – низкая квалификация. Виндой пользуются домохозяйки, школьники, пожилые люди, да и вообще, большинство Вась с района. В среднем по больнице уровень компьютерной грамотности едва позволяет вызвать диспетчер задач и выровнять текст в Ворде по середине страницы. А уж умение устанавливать Винду вообще помогало многим молодым людям в процессе продолжения рода. Так что да, среднестатистического пользователя Винды развести довольно легко.
• Причина третья – попустительская политика в отношении пользователей. Вы читали лицензионное соглашение Винды? Почитайте – не уснете. Узнаете много нового, что Майкрософт может делать с вашими данными. Аналогично и в других программах – разрабы пишут конское соглашение, которое никто не читает. А мелким шрифтом приписано, что они еще и могут собирать про вас всю информацию, включая видео с вебки и чтение вашей переписки. Проще говоря, Винда не особо сопротивляется попыткам за вами пошпионить. Андроид в этом отношении чуть честнее – показывает, к какому оборудованию приложение требует доступ.
• По итогу: Винда очень удобная, родная и знакомая. Но еще и опасная. Поэтому на ней оставаться практически нельзя. Но если почему-то это нужно (например, из-за офисных пакетов), то лучше всего – установите файрволл и запретите выход в Интернет всему, кроме виртуалки. Тогда пользоваться можно. В следующий раз поговорим, куда можно уйти с Винды.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как считаете, почему именно #Powershell часто используется при взломе? Дело в том, что PS является несложным скриптовым языком и командной оболочкой во всех современных системах #Windows. Большинство PS команд исполняется в памяти, что дает нам возможность избежать антивирусных детектов. О фреймоврках и различных инструментах говорить не будем, о них уже давно написано в нашем канале. Давайте лучше поговорим о другом...
• Актуальные трюки и хитрости всегда полезны при проведении пентеста, именно эту информацию сегодня и изучим. Вот небольшая часть команд, которые Вы найдете по ссылке ниже:
- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;
.... и еще под сотню полезных команд: https://redteamrecipe.com/
• Ну а если у Вас нет опыта работы с PowerShell, но Вы хотите всему научиться, то скоро я поделюсь полезными курсами и интересной литературой.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:
• Pre-requisites;
• PowerShell AMSI Bypass;
• PowerShell Bypass Execution Policy;
• Evasion and obfuscation with PowerShellArmoury;
• Windows Defender;
• Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
• Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
• Local Privilege Escalation;
• Lateral Movement;
• Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
• Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
• Trust Abuse MSSQL Servers;
• Forest Persistence DCShadow.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:
• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:
• Typical Forensic investigation flow.
• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.
• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.
• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.
• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:
• Дополнительно:
- Основы форензики;
- Шпаргалки цифрового детектива;
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое;
- Подборка бесплатных утилит компьютерной криминалистики;
- Форензика — обзор инструментария и тренировочных площадок;
- 70+ бесплатных инструментов для компьютерной криминалистики;
- Форензика: подборка полезных ссылок.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
• Обратите внимание на невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.
• Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Представьте, что вам нужно быстро перебросить файлы (фильмы, софт, игры, рабочие файлы) с компьютера на телефоны и планшеты. Хранилище телефона можно использовать как резервный внешний диск или как «беспроводную» флешку, которая работает по Wi-Fi. Да, вы можете это сделать через различные веб-сервисы или отправить себе в телегу, но этот процесс можно ускорить и избавиться от подключения к интернету. То есть файлы будут передаваться напрямую между устройствами, как Apple AirDrop, только лучше.
• LocalSend - эта тулза создана как раз для этого: передачи файлов и сообщений между устройствами в локальной сети без использования интернета. Есть версии под Windows, macOS, Linux, Android (Play Store, F-Droid, APK) и iOS. Большой набор поддерживаемых платформ и способов распространения — одно из главных преимуществ программы. То есть тулза поддерживает прямую передачу файлов даже между смартфонами iPhone и Android, на что не способен стандартный AirDrop.
• Что касается безопасности, то вся коммуникация осуществляется по проприетарному протоколу LocalSend Protocol v2.1 через REST API, все данные передаются по HTTPS, для каждого устройства на лету генерируется сертификат TLS/SSL.
• Кроме отдельных файлов, поддерживается отправка целиком папки, текста или содержимого буфера обмена. Скорость передачи ограничена максимальной скоростью сетевых интерфейсов в локальной сети на маршруте передачи (сетевая карта ПК — маршрутизатор — смартфон), а также дополнительными настройками. Есть опция рассылки на несколько устройств в локальной сети (смартфоны, планшеты, ноутбуки), что очень удобно, если у вас большая семья, а вы хотите быстро поделиться файлами со всеми.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM