Social Engineering
126K subscribers
884 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://xn--r1a.website/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.

• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал можно в нашем облаке.

Твой S.E. #Заметка
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://xn--r1a.website/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💪🏻 Brute Force Hydra. Подробное руководство.

🖖🏻 Приветствую тебя user_name.

• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?

• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.

• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/

• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847

Дополнительно:
Repository: https://github.com/vanhauser-thc/thc-hydra
Changelog: https://github.com/vanhauser-thc/thc-hydra/releases

• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):

thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6
thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce
thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack
thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet

Твой S.E. #Hydra #BruteForce
🔝 Право на Root. Повышаем привилегии в Linux.

🖖🏻 Приветствую тебя user_name.

• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:

Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:

Уязвимости в ядре* ОС.
Уязвимости в приложениях;
Неверная конфигурация ОС и приложений;
Забытые критически важные данные (пароли, логины, бэкапы и прочее);

* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.

• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:

LinEnum;
PXEnum;
SysEnum;
linuxprivchecker;
linux-smart-enumeration;
LES (Linux Exploit Suggester);
Linux Privilege Escalation Check Script;
privilege-escalation-awesome-scripts-suite (linPEAS).

* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.

• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:

Linux - Privilege Escalation.md;
Linux Privilege Escalation MindMap;
Privilege Escalation Cheatsheet (Vulnhub);
Linux Local Privilege Escalation Workshop;

Linux Privilege Escalation using LD_Preload;
Linux Privilege Escalation using Capabilities;
Linux Privilege Escalation: Automated Script;
Linux Privilege Escalation using Sudo Rights;
Linux Privilege Escalation using SUID Binaries;
Linux Privilege Escalation Using PATH Variable;
Linux Privilege Escalation by Exploiting Cron jobs;
Linux Privilege Escalation: Python Library Hijacking;
Linux Privilege Escalation using Misconfigured NFS;

Linux Privilege Escalation: Polkit (CVE 2021-3560);
Linux Privilege Escalation: PwnKit (CVE 2021-4034);
Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).

‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
🎂 25 лет Nmap и обновление до 7.93.

"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).

🖖🏻 Приветствую тебя user_name.

• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет.
Основные изменения:

• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.

• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.

📌 Дополнительную информацию можно найти по хештегу #NMAP.

Твой S.E.
👨🏻‍💻 Бесплатные курсы по изучению Win Server.

🖖🏻 Приветствую тебя user_name.

• В публикации от 13 июня ты можешь найти полезную Roadmap, которая помогает новичкам определиться с материалом для обучения пентеста с нуля.

• Если внимательно посмотреть на дорожную карту, то можно обратить внимание на блок Windows Server c ветками: Управление ГП, Работа с DNS, управление #AD и т.д. Для изучения данного блока, сегодня поделюсь с тобой очень крутыми и бесплатными курсами на русском языке:

• Курсы Server 2016 (70-740):
- Урок 1 (Сертификация);
- Урок 2 (Планирование);
- Урок 3 (Подготовка к установке системы);
- Урок 4 (Установка сервера 2016);
- Урок 5 (Установка Server Core);
- Урок 6 (Конфигурация Server Core);
- Урок 7 (Ввод серверов в домен);
- Урок 8 (ISE - Integrated Scripting Environment);
- Урок 9 (DSC - Desired State Configuration);
- Урок 10 (Лицензии);
- Урок 11 (Upgrade & migration);
- Урок 12 (Контроллер домена);
- Урок 13 (DHCP Server);
- Урок 14 (Миграция);
- Урок 15 (Диски).

• Курсы Server 2016 (70-741):
- Урок 1 (Обзор DNS);
- Урок 2 (Роли DNS сервера);
- Урок 3 (DNS Conditional forwarder);
- Урок 4 (DNS root hints);
- Урок 5 (Обзор DNS записей);
- Урок 6 (Проверка DNS записей);
- Урок 7 (Обзор зон DNS);
- Урок 8 (DNS PTR Records);
- Урок 9 (DNS Round Robin);
- Урок 10 (DNS Delegation).

• Курсы Server 2016 (70-742):
- Урок 1 (Active Directory Overview and Install);
- Урок 2 (Read Only DC and Removing DCs);
- Урок 3 (Install from Media and DC Upgrades);
- Урок 4 (Flexible Single Master Operator Roles);
- Урок 5 (Configure Domain Controller Cloning);
- Урок 6 (Troubleshooting Active Directory);
- Урок 7 (Create, Copy, Configure Users and Computers);
- Урок 8 (Joining computer to a domain);
- Урок 9 (Automate the Creation of AD Account);
- Урок 10 (Account lockout policy).

Дополнительная информация:
- https://xn--r1a.website/Social_engineering/1648
- https://xn--r1a.website/Social_engineering/2002

@S.E. #ИБ #Windows
🔖 S.E. Заметка. CheatSheet для Red Team.

🖖🏻 Приветствую тебя user_name.

• Добро пожаловать в рубрику "добавь в избранное", часть вторая. Предыдущий пост собрал большое кол-во просмотров и репостов, поэтому сегодня я решил поделиться с тобой актуальной подборкой вспомогательных инструментов и ресурсов для Red Team.

Pivot;
Crawler;
Forensics;
Wifi Tools;
Git Specific;
NAC bypass;
Obfuscation;
Reverse Shellz;
Email Gathering;
T3 Enumeration;
Backdoor finder;
Payload Hosting;
Network Attacks;
JMX Exploitation;
POST Exploitation;
Lateral Movement;
Social Engeneering;
Source Code Analysis;
Framework Discovery;
Scanner network level;
Web Exploitation Tools;
Network Share Scanner;
Persistence on windows;
Web Application Pentest;
Raspberri PI Exploitation;
Industrial Control Systems;
Default Credential Scanner;
Domain Auth + Exploitation;
Sniffing / Evaluation / Filtering;
AMSI Bypass restriction Bypass;
Wordlists / Wordlist generators;
Linux Privilege Escalation / Audit;
Command & Control Frameworks;
Reverse Engineering / decompiler;
Framework Scanner / Exploitation;
General usefull Powershell Scripts;
Specific MITM service Exploitation;
Credential harvesting Linux Specific;
Windows Privilege Escalation / Audit;
Credential harvesting Windows Specific;
Web Vulnerability Scanner / Burp Plugins;
Domain Finding / Subdomain Enumeration;
Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
Network- / Service-level Vulnerability Scanner;
Scanner / Exploitation-Frameworks / Automation;
Payload Generation / AV-Evasion / Malware Creation;
Network service - Login Brute Force + Wordlist attacks.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
📦 Hack The Box. Учимся взлому (V2).

🖖🏻 Приветствую тебя user_name.

• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста.

• Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".

Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.

Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.

• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035

S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 Hack The Box. Учимся взлому (V3).

🖖🏻 Приветствую тебя user_name.

• Как и обещал, публикую подборку прохождений HTB уровня "Medium", которая поможет получить новые знания в различных аспектах пентеста.

• Подборка включает в себя прохождение ВМ только среднего уровня с ОС #Windows и #Linux. Немного позже опубликую подборку прохождений уровня "Hard" и "Insane".

Средний уровень. ОС Windows:
- Bart;
- Chatterbox;
- Giddy;
- Jeeves;
- SecNotes;
- Silo;
- Heist;
- Monteverde;
- Bastard;
- Cascade;
- Fuse;
- Worker;
- Querier;
- Sniper;
- Resolute.

Средний уровень. ОС Linux:
- Apocalyst;
- Aragog;
- Canape;
- Carrier;
- Celestial;
- DevOops;
- Enterprise;
- Europa;
- Fluxcapacitor;
- Haircut;
- Hawk;
- Inception;
- Lazy;
- Lightweight;
- Nineveh;
- Node;
- October;
- Olympus;
- Popcorn;
- Sneaky;
- Solid State;
- Stratosphere;
- Vault;
- Tenten;
- Bitlab;
- Jarvis;
- Networked.

• Обязательно обрати внимание на первую часть (легкий уровень) и подборку прохождений HTB на русском языке.

S.E. ▪️ S.E.Relax ▪️ infosec.work
👩‍💻 Решетки на «Окна».

• Данный материал написан в соавторстве с @mycroftintel

• Когда речь заходит про вопросы безопасности, то надо начинать с системы. Лично я недолюбливаю #Windows, хотя именно это моя первая во всех отношениях ОС. Начинал я работать еще в бородатой Win 98, которую ставили на школьных компах.

• Чем же плохи Окна? Тем, что пользоваться Виндой – это все равно, что надеть себе на спину мишень. Именно под Windows пишется большинство вирусняка и затачиваются скам-схемы. Почему? Это тоже понятно: аудитория слишком большая. На Винду приходится более 90% всех пекарен. Дядя Габен в игровой индустрии вообще насчитал 96,1%.

• Вторая причина – низкая квалификация. Виндой пользуются домохозяйки, школьники, пожилые люди, да и вообще, большинство Вась с района. В среднем по больнице уровень компьютерной грамотности едва позволяет вызвать диспетчер задач и выровнять текст в Ворде по середине страницы. А уж умение устанавливать Винду вообще помогало многим молодым людям в процессе продолжения рода. Так что да, среднестатистического пользователя Винды развести довольно легко.

• Причина третья – попустительская политика в отношении пользователей. Вы читали лицензионное соглашение Винды? Почитайте – не уснете. Узнаете много нового, что Майкрософт может делать с вашими данными. Аналогично и в других программах – разрабы пишут конское соглашение, которое никто не читает. А мелким шрифтом приписано, что они еще и могут собирать про вас всю информацию, включая видео с вебки и чтение вашей переписки. Проще говоря, Винда не особо сопротивляется попыткам за вами пошпионить. Андроид в этом отношении чуть честнее – показывает, к какому оборудованию приложение требует доступ.

• По итогу: Винда очень удобная, родная и знакомая. Но еще и опасная. Поэтому на ней оставаться практически нельзя. Но если почему-то это нужно (например, из-за офисных пакетов), то лучше всего – установите файрволл и запретите выход в Интернет всему, кроме виртуалки. Тогда пользоваться можно. В следующий раз поговорим, куда можно уйти с Винды.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Powershell для пентестера.

• Как считаете, почему именно #Powershell часто используется при взломе? Дело в том, что PS является несложным скриптовым языком и командной оболочкой во всех современных системах #Windows. Большинство PS команд исполняется в памяти, что дает нам возможность избежать антивирусных детектов. О фреймоврках и различных инструментах говорить не будем, о них уже давно написано в нашем канале. Давайте лучше поговорим о другом...

• Актуальные трюки и хитрости всегда полезны при проведении пентеста, именно эту информацию сегодня и изучим. Вот небольшая часть команд, которые Вы найдете по ссылке ниже:

- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;

.... и еще под сотню полезных команд: https://redteamrecipe.com/

• Ну а если у Вас нет опыта работы с PowerShell, но Вы хотите всему научиться, то скоро я поделюсь полезными курсами и интересной литературой.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Attack methods for Windows Active Directory.

• Эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:

Pre-requisites;
PowerShell AMSI Bypass;
PowerShell Bypass Execution Policy;
Evasion and obfuscation with PowerShellArmoury;
Windows Defender;
Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
Local Privilege Escalation;
Lateral Movement;
Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
Trust Abuse MSSQL Servers;
Forest Persistence DCShadow.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Занимательная форензика.

• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:

1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;

2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;

3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.

4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.

5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:

- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.

https://github.com/mikeroyal/Digital-Forensics-Guide
https://github.com/Correia-jpv/fucking-awesome-incident-response

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Уроки форензики. Большой гид по артефактам Windows

• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:

Typical Forensic investigation flow.

• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.

• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.

• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.

• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

• Дополнительно:

- Основы форензики;
- Шпаргалки цифрового детектива;
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое;
- Подборка бесплатных утилит компьютерной криминалистики;
- Форензика — обзор инструментария и тренировочных площадок;
- 70+ бесплатных инструментов для компьютерной криминалистики;
- Форензика: подборка полезных ссылок.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👩‍💻The Art of Command Line.

Обратите внимание на невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.

Описание;
Основы;
Ежедневное использование;
Процессинг файлов и информации;
Системный дебаггинг;
В одну строчку;
Сложно, но полезно;
MacOS only;
Windows only;
Больше информации по теме;
Дисклеймер.

https://github.com/jlevy/the-art-of-command-line

Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Кроссплатформенная альтернатива AirDrop с открытым исходным кодом.

Представьте, что вам нужно быстро перебросить файлы (фильмы, софт, игры, рабочие файлы) с компьютера на телефоны и планшеты. Хранилище телефона можно использовать как резервный внешний диск или как «беспроводную» флешку, которая работает по Wi-Fi. Да, вы можете это сделать через различные веб-сервисы или отправить себе в телегу, но этот процесс можно ускорить и избавиться от подключения к интернету. То есть файлы будут передаваться напрямую между устройствами, как Apple AirDrop, только лучше.

LocalSend - эта тулза создана как раз для этого: передачи файлов и сообщений между устройствами в локальной сети без использования интернета. Есть версии под Windows, macOS, Linux, Android (Play Store, F-Droid, APK) и iOS. Большой набор поддерживаемых платформ и способов распространения — одно из главных преимуществ программы. То есть тулза поддерживает прямую передачу файлов даже между смартфонами iPhone и Android, на что не способен стандартный AirDrop.

Что касается безопасности, то вся коммуникация осуществляется по проприетарному протоколу LocalSend Protocol v2.1 через REST API, все данные передаются по HTTPS, для каждого устройства на лету генерируется сертификат TLS/SSL.

Кроме отдельных файлов, поддерживается отправка целиком папки, текста или содержимого буфера обмена. Скорость передачи ограничена максимальной скоростью сетевых интерфейсов в локальной сети на маршруте передачи (сетевая карта ПК — маршрутизатор — смартфон), а также дополнительными настройками. Есть опция рассылки на несколько устройств в локальной сети (смартфоны, планшеты, ноутбуки), что очень удобно, если у вас большая семья, а вы хотите быстро поделиться файлами со всеми.

https://github.com/localsend/localsend

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM