Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
— CloudFoxable
— FLAWS
— FLAWS2
— AWS Well Architected Security Labs
— CloudGoat
— OWASP ServerlessGoat
— OWASP WrongSecrets
— AWS S3 CTF Challenges
— CTF 101 worklab
— Breaking and Pwning Apps and Servers on AWS and Azure
— Thunder CTF
— Sadcloud
— Damn Vulnerable Cloud Application
— AWS Detonation Lab
— Cfngoat - Vulnerable Cloudformation Template
— CdkGoat - Vulnerable AWS CDK Infrastructure
— IAM Vulnerable
— PenTesting.Cloud
— AWSGoat - A Damn Vulnerable AWS Infrastructure
— AzureGoat - A Damn Vulnerable Azure Infrastructure
— caponeme
— TerraGoat - Vulnerable Terraform Infrastructure
— The Big IAM Challenge by Wiz
— CONVEX
— GCP Goat
— Lambhack
Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.
Иногда нужно найти сайты/просканировать поддомены для определенного домена. Очень сильно помогает puredns.
1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).
dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt2. Затем запускаем puredns. Указываем словарь с поддоменами, домен для сканирования и файл, полученный на предыдущем шаге.
puredns bruteforce dns.lst domain.com -r resolvers.txtНа сканирование словарика 9.5 млн записей уйдет примерно 4 минуты))
🗂 FTP Penetration Testing on Ubuntu (Port 21).
Introduction to FTP•
Uses of FTP;•
Working of FTP;
Penetration Testing on FTP•
Installation of FTP;•
Anonymous Login;•
Disable FTP_banner;•
Switch Port for FTP Service;•
Sniffing FTP Login credential;•
Use SSL Certificate against Sniffing;•
Stop FTP Brute_Force Attack with Fail2ban;•
Restrict IP to Connect FTP.
📎 https://www.hackingarticles.in/ftp-penetration-testing-on-ubuntu-port-21/
#ftp #пентест
• DFIR Artifact Museum.
• The DFIR Artifact Museum is a community-driven archive of DFIR-related artifacts. It was created to provide a centralized location for examples of artifacts from various operating systems.
• https://github.com/AndrewRathbun/DFIRArtifactMuseum
#DFIR
⚡️Пройдите тест на знание K8s⚡️
Ответите успешно на 15 вопросов и сможете поступить на онлайн-курс — «Инфраструктурная платформа на основе Kubernetes» от Отус. Курс можно приобрести в рассрочку!
👉 ПРОЙТИ ТЕСТ - https://otus.pw/YuaC/
❗️На курсе вы пройдете весь путь разработки инфраструктурной платформы на основе Kubernetes и получите все необходимые навыки, которые позволят вам вырасти до платформенного инженера.
🎁 Бонусом за успешное прохождение теста - получите доступ к 2 открытым урокам курса + записи прошедших открытых уроков!
Нативная интеграция. Информация о продукте www.otus.ru
📚 The Nmap cookbook: Beat the Beast.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
This book is based on real experiences using Nmap in network security tests on a huge variety of networks. In the end, you will have the information you need to safely and effectively scan networks for vulnerabilities, services, and hosts. You will start out at the very basics and work your way up to writing your own basic Nmap Scripting Engine (NSE) scripts, and you will become an expert to using the most powerful and flexible network scanner available.
🧩 Софт для чтения.
#Nmap #Eng
Бесплатный курс: старт в кибербезопасности
В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.
На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.
Узнайте, с чего начать карьеру в перспективном направлении: https://netolo.gy/bKN7
Реклама. ООО «Нетология» LatgBg1D9
🧠 Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт.
• https://youtu.be/P-_1cdJewAw
#СИ #Видео
📚 Modern Operating Systems.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• The 5th Edition keeps pace with modern OS with a new chapter on Windows 11, new security coverage, an emphasis on flash-based solid-state drives and more.
🧩 Софт для чтения.
#Windows #Eng
📚 Security Virtual Private Networks.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
This complete study package includes:
• A test-preparation routine proven to help you pass the exams;
• Do I Know This Already? quizzes, which enable you to decide how much time you need to spend on each section;
• Chapter-ending exercises, which help you drill on key concepts you must know thoroughly;
• The powerful Pearson Test Prep Practice Test software, with two full exams comprised of well-reviewed, exam-realistic questions, customization options, and detailed performance reports;
• A final preparation chapter, which guides you through tools and resources to help you craft your review and test-taking strategies;
• Study plan suggestions and templates to help you organize and optimize your study time.
🧩 Софт для чтения.
#CCNP #Security #Eng
Самая большая подборка видео, посвященных поиску и эксплуатации уязвимостей в современных автомобильных системах. В системах бесключевого доступа (когда ты с помощью брелка можешь открыть двери, багажник или запустить двигатель), мультимедийных системах и сигнализациях. Некоторые из них могут помочь реализовать слежку за владельцем машины, угнать его автомобиль или устроить аварию.
— Bluetooth Low Energy Link Layer Relay Attack on a Tesla
— CANSECWEST 2021: Tbone Drone vs Tesla
— I Hacked Into My Own Car
— COSIC researchers hack Tesla Model X key fob
— Analysis and Defense of Automotive Networks
— Phantom of the ADAS: Phantom Attacks on Driving Assistance Systems
— Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars
— Thieves caught using keyless hack to steal £90,000 Tesla in 30 seconds
— What REALLY happens when you sync your phone in a car
— Exploiting fitted car alarms that have insecure apps
— Car Infotainment Hacking Methodology, Attack Surfaces
— Def Con 26 Car Hacking Village - CANT Tool
— vRS Rolling Code bypass preview
— Tesla Model X Hack
— Elon Musk's view on Automotive Cyber-security
— Tesla CAN bus data logging
— How to steal a Tesla? (Uses fake WiFi hotspot and apps.)
— Canspy: A Platform for Auditing Can Devices
— Andy Davis & David Claire - Vehicle cyber security and innovative assessment techniques
— Ken Munro & Dave Lodge - Hacking the Mitsubishi Outlander & IOT
— Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
— DEF CON 24 - Jianhao Liu, Chen Yan, Wenyuan Xu - Can You Trust Autonomous Vehicles?
— CAN Denial-of-Service Attack Demo on the Giulietta
— CANtact: An Open Tool for Automotive Exploitation
— State Of Automotive Cyber Safety - IATC - Joshua Corman
— Hacking a Car with an Ex-NSA Hacker: CYBERWAR
— Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
— Hacking the Mitsubishi Outlander PHEV SUV
— The Current State of Automotive Security
— High-tech car theft: How to hack a car (CBC Marketplace)
— SAE Cyber Auto Challenge Webinar
— README 1st - Open Garages
— DEF CON 23 - Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety
— DEF CON 23 - Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireless
— DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S
— DEF CON 23 - Vehicle Hacking Village - Eric Evenchick - SocketCAN
— DEF CON 23 - Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle
— Ford Focus ECU fuzzing at DEFCON 23 Car Hacking Village
— IATC - State of Automotive Cyber Safety - Josh Corman
— OwnStar - hacking cars with OnStar to locate, unlock and remote start vehicles
— Glitch allows hackers to control your car
— Hackers Remotely Kill a Jeep on the Highway—With Me in It
— Hopping on the CAN Bus introduces CANard by Eric Evenchick at Black Hat Asia 2015
— Car Hacking by UCSD
— DEF CON 22 - Charlie Miller & Chris Valasek - A Survey of Remote Automotive Attack Surfaces
— Car Automation with your Android Phone: OBDLink LX
— 2014 Connected Car Expo: Automotive Cybersecurity: A frank discussion.
— Another Korean car hacking demo.
— Black Hat USA 2014 - Embedded: A Survey of Remote Automotive Attack Surfaces
— Your car is a giant computer - and it can be hacked
— How to Hack a Car: Phreaked Out
— Vehicle Forensics - The Data Beyond the Dashboard
— Mazda RX8 CAN bus control demo of the instrument cluster
— DEF CON 21 - Charlie Miller and Chris Valasek - Adventures in Automotive Networks and Control Units
— Ford wants you to join it in hacking car software and hardware
— Two experts demonstrate carjacking gone digital
— Automotive Consortium for Embedded Security
— Digital Carjackers Show Off New Attacks
— Decoding CAN bus frames on a Toyota internal bus with SocketCAN and Linux
— Luxury car theft
— Malicious App to Control a Car (Korean)
— DARPA PM Kathleen Fisher, High Assurance Systems
— iDriver - iPhone remote controlled car
📚 Designing BSD Rootkits.
• Дата выхода: 2007 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• The fundamentals of FreeBSD kernel module programming;
• Using call hooking to subvert the FreeBSD kernel;
• Directly manipulating the objects the kernel depends upon for its internal record-keeping;
• Patching kernel code resident in main memory; in other words, altering the kernel's logic while it's still running;
• How to defend against the attacks described. Hack the FreeBSD kernel for yourself!
#Hack #Rootkits #Eng
📚 Network Forensics: Privacy and Security.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.•
Network Forensics: A privacy & Security provides a significance knowledge of network forensics in different functions and spheres of the security. The book gives the complete knowledge of network security, all kind of network attacks, intention of an attacker, identification of attack, detection, its analysis, incident response, ethical issues, botnet and botnet forensics. This book also refer the recent trends that comes under network forensics. It provides in-depth insight to the dormant and latent issues of the acquisition and system live investigation too.
🧩 Софт для чтения.
#Forensics #Eng
🟢 Amazing PowerShell One-Liners for System Administrators.
• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.
• List of all installed applications on a Windows device;
• Get all installed KB numbers from Windows Update;
• Find Admin Shares on my computer;
• Find Scheduled tasks that are running;
• Find files;
• Find the Last Bootup Time;
• Free Disk space information;
• Find out how big a folder is;
• Active Directory Bulk Add Users;
• Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
• Monitor a folder for changes and send an email notification whenever a new file is created;
• Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
• Monitor a website for availability and send an email notification whenever it goes down;
• Find all the processes that are using a specific port;
• Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.
#Powershell #Windows
Телеграм-канал, куда стоит заглянуть: Security Vision — каждый день публикует интересные советы и новости из мира информационной безопасности.
Подписывайтесь и будьте в курсе ИБ вместе с @svplatform
👩💻 SSH Penetration Testing (Port 22).
Introduction to SSH;
SSH Installation;
SSH Port Scanning;
Methods to Connect SSH;•
Terminal Command (Linux);•
Putty (Windows);
Port Redirection;
Establish SSH connection using RSA key;
Exploit SSH with Metasploit;•
SSH Key Persistence- Post Exploitation;•
Stealing the SSH key;•
SSH login using pubkey;
SSH Password cracking.
📎 https://www.hackingarticles.in/ssh-penetration-testing-port-22/
#ssh #пентест
📚 Mastering Windows Security and Hardening.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
What you will learn:•
Build a multi-layered security approach using zero-trust concepts;•
Explore best practices to implement security baselines successfully;•
Get to grips with virtualization and networking to harden your devices;•
Discover the importance of identity and access management;•
Explore Windows device administration and remote management;•
Become an expert in hardening your Windows infrastructure;•
Audit, assess, and test to ensure controls are successfully applied and enforced;•
Monitor and report activities to stay on top of vulnerabilities.
🧩 Софт для чтения.
#Eng #Security #Windows #Hardening
📚 Криминалистический профайлинг: понятие и история становления.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Отличная книга для социальных инженеров и профайлеров. Можно получить хороший опыт, который будет полезен в межличностной коммуникации.•
В монографии дана характеристика современного метода расследования преступлений – криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
🧩 Софт для чтения.
#RU #Профайлинг
📚 Социальная инженерия и этичный хакинг на практике.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.
🧩 Софт для чтения.
#RU #СИ
В ответ на задержание одного из своих операторов LockBit опубликовали клип группы Лесоповал с песней «Был пацан и нет пацана».
Читать полностью…Описание работы двух зиродеев от китайцев, позволяющих брутить и митмить отпечатки пальцев на смартфонах.
Читать полностью…📚 Самоучитель системного администратора.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей.
🧩 Софт для чтения.
#RU #Сети
• Credential Dumping – Active Directory Reversible Encryption.
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
📚 Physics.Math.Code — лучший канал для физиков, математиков, инженеров и разработчиков:
@physics_lib 👨🏻💻
▪️ Актуальная и самая свежая литература по техническим предметам, программированию и IT
▪️ Видеоуроки по физике, математике и программированию
▪️ Обсуждения и разборы интересных задач
💡 Что почитать по статистике, чтобы начать её понимать?
📚 Подборка по математике для поступающих в ВУЗы
🌀 Подборка: 20 книг по алгоритмам и структурам данных
🐧 Подборка по Linux: 40 книг
• 100 Red Team Projects for Pentesters and Network Managers.
• https://github.com/kurogai/100-redteam-projects
#Red_Team
Выложили доклады с SSTIC 2023
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/
📚 Instant Netcat Starter.
• Дата выхода: 2013 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.•
This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.
🧩 Софт для чтения.
#Netcat #Eng
📚 Privilege Escalation Techniques.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT. (1 Detect).•
Learn how to perform local enumeration on #Windows & #Linux systems.•
Understand the key differences between elevating privileges on Windows and Linux systems.•
Learn how to identify privilege escalation vectors on Windows & Linux systems.•
Learn how to elevate your privileges on Windows and Linux systems by leveraging various tools and techniques.
🧩 Софт для чтения.
#Linux #Hack #Eng