Mr. Robot
39.1K subscribers
1.52K photos
42 videos
2 files
1.6K links
Авторский канал про информационную безопасность, анонимность в сети, OSINT, социальную инженерию, пентест.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/elliot_cybersec

Канал в реестре РКН: https://clck.ru/3Fgcip

#57QCP
Download Telegram
👺 CSRF: как обойти проверку по токену | Привет, друг. На связи Эллиот.

CSRF (Cross-Site Request Forgery, также XSRF) – опаснейшая атака, которая приводит к тому, что хакер может выполнить на неподготовленном сайте массу различных действий от имени других, зарегистрированных посетителей.

В статье представлены наиболее эффективные способы манипуляций с токенами в запросе.

Ссылка на чтиво

#Web
#CSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22😴21🔥1
😠 История о том, как через принтер скомпроментировали весь домен Active Directory | Привет, друг. На связи Эллиот.

Тема уязвимостей со стороны принтеров никогда не закончится, наоборот, с течением времени в них появляются новые функции, по типу встроенной памяти, на которой хранятся копии распечатанных документов, что впоследствии может привести к большим проблемам...

— В статье автор расскажет, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования.

Ссылка на чтиво

#AD #CVE #Domain
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2143🔥2🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
😒 Инструментарий параноика: стеганография | Привет, друг. На связи Эллиот.

Стеганогра́фия — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.

Краеугольный камень современной анонимности — безопасные коммуникации. Некоторые, как и я задавались вопросом как передавать файл или сообщение человеку безопасно и главное незаметно? - Ответ, стеганография.

— Представляю вашему вниманию, инструмент, который использует шифрование с защитой паролем для защиты содержимого файла, а затем приступает к внедрению его в пиксельные данные изображения с использованием кодирования наименее значащих битов.

Ссылка на GitHub

#Steganography #Forensics #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
This media is not supported in your browser
VIEW IN TELEGRAM
🎃 OWASP Top 10 Web Application Risks: или на что стоит обратить внимание | Привет, друг. На связи Эллиот.

Использование рекомендаций OWASP давно стало стандартом обеспечения безопасности веб-приложений, эти рекомендации включают в себя ТОП-10 наиболее опасных уязвимостей, с которыми сталкиваются evil corp компании.

OWASP важен для организаций, потому что его рекомендации высоко ценятся при аудите корпоративных систем.

Подготовил для вас 10 самых распространенных уязвимостей:
1. Нарушенный контроль доступа
2. Уязвимость к криптографическим атакам
3. Инъекция
4. Небезопасный дизайн
5. Неправильная конфигурация безопасности
6. Уязвимые и устаревшие компоненты
7. Ошибки идентификации и аутентификации
8. Нарушения целостности программного обеспечения и данных
9. Сбои регистрации и мониторинга безопасности
10. Подделка запросов на стороне сервера (SSRF)

#OWASP #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🆒32🖕1
🖥 Репозиторий: Win11Debloat — удаление предустановленного ПО

Win11Debloat - это сценарий PowerShell, который удаляет предустановленные вредоносные приложения Windows, отключает телеметрию и наводит порядок в пользовательском интерфейсе отключая или удаляя навязчивые элементы, рекламу и др.

— Скрипт может отключать поиск Bing и Cortana, отключать подсказки на экране блокировки, отключать предложения, скрывать виджет и значки Bing-чата, а также скрывать определенные папки и параметры контекстного меню.

Ссылка на GitHub

#Windows #PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🫡65🥱21
😈 Берегитесь скрипт-киди: советы на примере реального кейса | Привет, друг. На связи Эллиот.

В этом материале автор расскажет о атаке на IT-инфраструктуру одной из российских компаний. В своём рассказе сделает акцент на том, как злодей украл учётные данные, каким образом закрепился в инфраструктуре, успешно обошёл защиту, а также по какой причине внутренний SOC не подавал алертов.

Ссылка на статью [материал на web.archive.org, используйте VPN]

#Vulnerability #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2842🔥1💊1
🔍 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD | Привет, друг. На связи Эллиот.

В этой статье автор покажет, к каким катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

— Стояла цель в виде пентеста корпоративной сети с внутреннего периметра, главной задачей которого: получить максимальные привилегии для рядового пользователя. После прочтения вы поймёте, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне.

Ссылка на статью

#AD #CVE #Mimikatz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5
👩‍💻 LAN-party для пентестеров: прорываемся к домен контроллеру через розетку | Привет, друг. На связи Эллиот.

В этой статье речь пойдёт о внутреннем пентесте, в ходе определённого вектора атаки удалось без учётной записи добраться до администратора домена, иными словами, захватили полный контроль над инфраструктурой организации.

В материале использовалось много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через БД на сервере и сбора информации от имени учетной записи компьютера.

Ссылка на статью

#DCSync #AD #Mimikatz #RDP #NTLM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥3😈3
Mr. Robot
🌍 Как захостить веб-сайт в Dark Web | Привет, друг. На связи Эллиот. TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать (при соблюдении определённых правил). — Кроме того TOR-адрес в…
✔️ Как захостить сайт в сегменте .onion

TOR
может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать (при соблюдении определённых правил).

— Кроме того TOR-адрес в доменной зоне .onion невозможно украсть/присвоить/отозвать до тех пор пока вы не потеряете секретный ключ от этого домена. В этой статье я покажу вам, как настроить сервер, на котором будет хоститься сайт в .onion

Ссылка на статью

#TOR #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥4🤔1🙈1
😈 Появился новый способ взлома Windows 10/11 с помощью подмены DLL

Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.

— Новый подход заключается в использовании исполняемых файлов из доверенной папки WinSxS и эксплуатации их с помощью классической техники подмены порядка поиска DLL. Подход позволяет избавиться от необходимости повышения привилегий при попытке запустить вредоносный код на скомпрометированном компьютере, а также внедрять потенциально уязвимые бинарные файлы в цепочку атаки.

❗️ Техника подмены порядка поиска DLL (DLL Search Order Hijacking) включает манипулирование порядком поиска, используемым для загрузки DLL, с целью выполнения вредоносных полезных нагрузок для обхода защиты, сохранения и повышения привилегий.

Подобные атаки нацелены на приложения, которые не указывают полный путь к необходимым им библиотекам, а вместо этого опираются на предопределенный порядок поиска для поиска необходимых DLL на диске.

#News #Windows #DLL #Hijacking | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍1621
✔️ Инфраструктурный пентест по шагам: инструменты, методологии и разведка | Привет, друг. На связи Эллиот.

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитом внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам.

— Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации и закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

Ссылка на статью

#Pentest #Recon #Methodology
Please open Telegram to view this post
VIEW IN TELEGRAM
👍304🔥3🆒32👏1
Как поднять свой сервер за 10 минут без затрат | Привет, друг. На связи Эллиот.

С самого начала данное ПО разрабатывалось как средство для обхода блокировок в Китае. Недавно он получил возможность подключения внешних модулей-плагинов для оборачивания трафика в различные виды сетевых соединений. Это значительно расширяет границы его применения.

— В этой статье описано развёртывание сервера shadowsocks с плагином v2ray на Heroku. Платформа Heroku позволяет бесплатно разворачивать небольшие веб-приложения, а плагин позволяет пропускать трафик внутри websocket-соединения.

Ссылка на чтиво

#Web #Shadowsocks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍343🥱2🤣1🤝1
🖥 Репозиторий: ProxyChains4 — инструмент проксирования

ProxyChains4 - инструмент позволяющий подлючить к вашему инструменту(nmap,nikto ... script) прокси, или цепочку из прокси серверов, делая ваши действия анонимнее.

— Данный инструмент поддерживает проброс трафика через tor, TCP соединение или другие socks4, socks5 прокси. Обычно его конфигурация в Linux дистрибутивах находиться в /etc/proxychains4.conf

Ссылка на GitHub

#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍192
🔍 CVE: подборка ресурсов по поиску уязвимостей | Привет, друг. На связи Эллиот.

CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.

1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.

#CVE #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍226🥱3🆒2🌚1
✔️ ТОП-5 ИБ подкастов | Привет, друг. На связи Эллиот.

Выделил для вас самые стоящие подкасты, в формате различных шоу и экспертных интервью, надеюсь, они помогут прокачать вам свои профессиональные навыки, узнать последние новости и заодно прокачать английский язык.

— Да-да, подборка состоит по большей части из англоязычного контента, ибо русскоязычный подкастинг всё ещё недоразвит, материала катастрофически мало.

1. CISA Cybersecurity Alerts — оповещения и рекомендации по кибербезопасности от правительства США. Источник оперативной информации об индикаторах компрометации и методах защиты от актуальных угроз, уязвимостей и эксплойтов.

2. Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.

3. CyberWire Daily — ежедневные новости и аналитические ИБ-материалы. Интервью с широким кругом экспертов из промышленности, научных кругов и исследовательских организаций со всего мира.

4. OWASP PodCast — название говорит само за себя — подкаст Open Web Application Security Project — разработчиков методологии оценки рисков и рейтинга основных угроз безопасности OWASP TOP-10.

5. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.

#Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
👍245🔥3🤬2😡1
❗️ Как «пробить» человека в интернете.

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.

Прежде чем заниматься сбором и анализом информации о конкретном человеке необходимо представить всю картину того, какие данные о человеке существуют ☝️

Читать статью - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥10😁43🌚1
😠 CTF: ТОП-5 утилит для быстрого решения | Привет, друг. На связи Эллиот.

CTF – расшифровывается как “Capture The Flag”, что, в свою очередь, буквально переводится захват флага [первым]”, суть выражения в том, что игра на скорость - кто быстрее получит доступ к закрытому серверу, например, тот и победил.

В этом посте нами были отобраны 5 наиболее подходящих инструментов для быстрого решения тасков в CTF-соревнованиях.

1. CTF Field Guide Огромный справочник, который бывает так необходим во время CTF-соревнований.
2. Ciphey Автоматизированный инструмент дешифрования с использованием искусственного интеллекта и обработки.
3. RsaCtfTool — Расшифровывает данные, зашифрованные с использованием слабых ключей RSA, и восстанавливает закрытые ключи из открытых ключей с помощью различных атак.
4. ctf-tools — Набор скриптов для установки различных инструментов исследования безопасности, которые легко и быстро развернуть на новой системе.
5. shellpop — Создаёт простые и сложные команды обратного или прослушивающего шелла.

#CTF #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🆒5🖕3🔥1
🟢 Уроки кибербезопасности | Привет, друг. На связи Эллиот.

Редко делюсь с вами полезными каналами, но этот достоин вашего внимания.

Канал ZeroDay - тут вы можете изучить ИБ и хакинг с нуля. Понятная структурированная информация, по всем важным темам.

➡️ ZeroDay
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🙏2🖕2
😂 Немецкий госаппарат дрожит со страху перед «русскими хакерами» | Привет, друг. На связи Эллиот.

Канцлер ФРГ Олаф Шольц и некоторые высокопоставленные немецкие чиновники используют пневмопочту из-за страха перед русскими хакерами и шпионской угрозы со стороны Москвы. Об этом накануне сообщило крупное британское издание The Guardian.

❗️ Британские журналисты подчёркивают, что именно пневмопочта на данный момент в Германии выступает в качестве одного из наиболее важных инструментов «противодействия российской угрозе в киберпространстве».

— В материале говорится, что речь в этом случае идёт о документации, которая, в большинстве случаев, является срочной и которую нельзя отправлять по электронной почте или же курьерской службы из-за высочайшего уровня секретности. Об этом сообщил один из источников в правительстве ФРГ во время общения с журналистами.

#News
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣53🖕139👍5🔥41😱1🥱1
🔍 Сетевая разведка: поиск по IP, доменам и поддоменам | Привет, друг. На связи Эллиот.

Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря инструментам, которые я подготовил для вас поиск всего вышеперечисленного станет намного проще.

1. HostHunter — использует методы разведки по открытым источникам для сопоставления IP-адресов с именами хостов. Выгружает результаты поиска в CSV или TXT-файлы.
2. Subfinder — модульный инструмент для обнаружения поддоменов при помощи методов пассивной разведки. Предназначен для багхантеров и пентестеров.
3. AttackSurfaceMapper — сканер с функциями поиска по открытым источникам. Ищет поддомены и связанные с ними IP-адреса.
4. IVRE — фреймворк для сетевой разведки. Альтернатива Shodan, ZoomEye, Censys и GreyNoise.
5. Mitaka — предназначена для поиска IP-адресов, MD5, ASN и биткойн-адресов.

#Recon #IP #Domain #Subdomain
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥83
😈 Легендарная серия книг по хакингу от Spark Flow

1. Занимайся хакингом с ловкостью порнозвезды:
— Эта книга не об информационной безопасности. И не об информационных технологиях.

❗️ Это книга о хакинге: как залезть в сеть компании, найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.

2. Занимайся хакингом с ловкостью Бога:
— Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.

3. Занимайся расследованием киберпреступлений как рок-звезда:
— «Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны».

4. Занимайся хакингом как легенда:
— Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект…
Большая часть хакерских инструментов обломаются в подобной агрессивной среде, но тут

🗣 Скачать бесплатно

#books | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍511