Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• SSHD Injection and Password Harvesting.
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
👨💻 Active Directory Exploitation Cheat Sheet.
• This cheat sheet contains common enumeration and attack methods for Windows Active Directory.
• https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #CheatSheet
🐥 Кунг-фу стиля Linux.
🟢 Удобная работа с файлами по SSH;
🟢 Мониторинг дисковой подсистемы;
🟢 Глобальный поиск и замена строк с помощью ripgrep;
🟢 Упрощение работы с awk;
🟢 Наблюдение за файловой системой;
🟢 Наблюдение за файлами;
🟢 Удобный доступ к справке при работе с bash;
🟢 Великая сила make;
🟢 Устранение неполадок в работе incron;
🟢 Расшаривание терминала в браузере;
🟢 Синхронизация настроек;
🟢 Бесплатный VPN по SSH;
🟢 Превращение веб-приложений в полноценные программы;
🟢 Утилита marker и меню для командной строки;
🟢 Sudo и поворот двух ключей;
🟢 Программное управление окнами;
🟢 Организация работы программ после выхода из системы;
🟢 Регулярные выражения;
🟢 Запуск команд;
🟢 Разбираемся с последовательными портами;
🟢 Базы данных — это файловые системы нового уровня;
🟢 О повторении кое-каких событий сетевой истории;
🟢 PDF для пингвинов.
#Linux
Что общего у специалиста по кибербезопасности и ведьмака?
• оба проходят специальную подготовку;
• сражаются с нечистой силой;
• мало спят;
• хорошие кадры всегда в дефиците.
Но это ещё не все совпадения, сегодня вышел 3-й сезон Ведьмака, а на TAdviser вышло новое интервью про рынок SOC с Андреем Дугиным в главной роли, руководителем центра сервисов кибербезопасности 🥚 RED.
Что вы узнаете из интервью:
• почему к концу года SOC вырастет до 70%;
• сколько стоит создание собственного SOC;
• почему SOC на аутсорсе становится всё более популярным;
• сколько компаний пользуются услугами МТС SOC;
• что может предложить SOC от МТС RED.
Приятного чтения 📖
📖 Корпоративные информационные системы. Администрирование сетевого домена.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
В учебном пособии в виде практикума излагаются элементы общей теории и практики виртуализации и рассматриваются операции по администрированию серверных операционных систем (ОС) на примере ОС Microsoft Windows Server. Описываются способы управления информационной структурой предприятия и методы ее оптимизации путем делегирования прав и разграничения областей ответственности.
🧩 Софт для чтения.
#RU
📚 Собираем устройства для тестов на проникновение.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.
• Софт для чтения.
#RU #Пентест #ИБ
👩💻 Docker Tutorials.
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
🔧 Аппаратный взлом для обхода паролей BIOS.
• Перед вами руководство для начинающих, в котором описан обход пароля BIOS на ноутбуках Lenovo.
• https://habr.com/ru/post/741992/
#ИБ #Железо
https://www.bugbountyhunting.com/
Поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
⚡️ Тест на знание ИБ ⚡️
— Ответьте на 22 вопроса и проверьте, на сколько хорошо вы знаете информационную безопасность, а так же готовы к углубленному изучению ИБ и DevSecOps на онлайн-курсе «Внедрение и работа в DevSecOps» со скидкой в OTUS!
👉🏻 ПРОЙТИ ТЕСТ: https://otus.pw/Ykzf/
🎁 Пройдете успешно тест, бонусом получите подборку открытых видео уроков "Роль уязвимостей" курса «Внедрение и работа в DevSecOps».
Нативная интеграция. Информация о продукте www.otus.ru
📚 Безопасность сетей.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
В учебном пособии содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. В издании рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
🧩 Софт для чтения.
#RU #Сети #ИБ
📚 Волоконно-оптические сети и системы связи.
• Дата выхода: 2016 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Книга содержит материал по основным протоколам, используемым в оптических сетях, по вопросам тестирования систем, по методам передачи информационных потоков. Большое внимание уделено аппаратуре цифровой иерархии, вопросам уплотнения, оптическим сетям доступа. Особый интерес представляют главы, посвященные новым пассивным и активным элементам сетей, новым отечественным и зарубежным кабелям.
🧩 Софт для чтения.
#RU #Сети
📚 Удаленный сервер своими руками. От азов создания до практической работы.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Эта книга поможет вам самостоятельно освоить полный цикл создания своего собственного выделенного сервера: от установки операционной системы (для удобства это будет Linux) на сервер до настройки и администрирования. Будет подробно рассказано: как выполнить первоначальную настройку сервера; как использовать командную строку; вы узнаете как настраивать сетевые интерфейсы сервера; поговорим о маршрутизации и настройке брандмауэра; как пользоваться удаленным входом в систему по ssh; как настаивать файловый сервер FTP; что такое DHCP-сервер и как подключаться к Windows-инфраструктуре; как повысить производительность сервера и многое другое.
🧩 Софт для чтения.
#RU #Linux
Cypher: Введение
На данный момент у меня закончились идеи с постами по тестированию инфраструктуры на базе Active Directory. Поэтому решил переключиться на BloodHound и Cypher.
Инструмент BloodHound состоит из трех частей:
• Sharphound – сборщик данных;
• BloodHound – веб приложение для работы и визуализации данных;
• Neo4j – база данных для хранения информации.
Обычно результаты запросов представляются в виде графов, что удобно для обнаружения связей между объектами. В BloodHound объекты домена являются вершинами графа, а ребра – отношениями между этими объектами. Так же в Neo4j вершины графа маркируются (label) по общему принципу это позволяет делать выборку только из необходимой группы объектов. Связи определяются по типу (type).
Для запросов информации из базы данных используется язык Cypher. Ниже представлен список некоторых операторов:
• CREATE
и MERGE
– создание нового элемента;
• MATCH
- выполнение выборки;
• SET
и REMOVE
– добавление или удаление свойств;
• WHERE
– условие;
• RETURN
– возврат результата;
• DELETE
– удаление элементов;
Принцип запросов выборки будет следующим:
MATCH (var1)-[:Тип связи]->(var2) WHERE … RETURN var1, var2
MATCH (u:User)-[r:CanRDP]->(c:Computer) RETURN u,r,c
u
,r
,c
будут передаваться результаты выборки, это необязательно если не нужно выделять какие-то особые условия, но для возврата данных нужно все равно определить переменную:MATCH p=(:User)-[CanRDP]->(:Computer) RETURN p
label
будет влиять на скорость выполнения запроса, но и результат может быть другим. Например, в запросе выше упускается тот факт, что группы тоже могут иметь связь CanRDP
. Таким образом в запросе можно опустить указание User
, и он будет выглядеть следующим образом:MATCH p=(u)-[r:CanRDP]->(c:Computer) RETURN p
ShortestPath
и AllShortestPaths
как можно догадаться разница между ними в том, что первый находит один короткий путь, а второй все (при наличии такой возможности). Формирование коротких путей будет занимать большое количество времени поэтому нужно добавлять условия для снижения нагрузки на базу данных. Пример запроса всех путей от пользователей до группы доменных администраторов будет выглядеть следующим образом:MATCH p=allshortestpaths((u:User)-[*1..]->(g:Group)) where g.name = "DOMAIN ADMINS@DOMAIN.LOCAL" RETURN p
📚 Словари для брута WPA/WPA2.
• WPS_PINS:
О словаре - Словарь для PIXEL DUST атак;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 95МБ.
• RUS_PHONE:
О словаре - Словарь содержит номера формата 9XXXXXXXXXX и 89XXXXXXXXXX;
Кол-во знаков - 12-12 символов;
Формат - .txt;
Вес - (Без сжатия) - 18,1 ГБ.
• 00000000-99999999:
О словаре - Цифровые комбинации в 8 символов;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 953 МБ.
• 000000000-999999999:
О словаре - Цифровые комбинации в 9 символов;
Кол-во знаков - 9 символов;
Формат - .txt;
Вес - (Без сжатия) - 10,2 ГБ.
• mail.ru-alleged:
О словаре - Пароли из базы mail.ru;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 46,1 МБ.
• vk:
О словаре - Пароли из базы vk;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 122 МБ.
• Top109Million-probable-v2:
О словаре - Топ популярных паролей;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 1,06 ГБ.
• 3WiFi_WiFiKey:
О словаре - Пароли с 3WiFi (карта с паролями от вафель);
Кол-во знаков - 6-11;
Формат - .txt;
Вес - (Без сжатия) - 112 МБ.
• Онлайн:
https://weakpass.com/ (База словарей) (Не реклама);
https://manytools.org/network/password-generator/ (генератор паролей по нуждам).
• Источник: https://xss.is/threads/89348/
• Если возникают проблемы с открытием ссылок, воспользуйтесь VPN.
#Bruteforce #WPA
📚 How to Catch a Phish.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Learn how to detect, analyze, and respond to phishing emails, the top infection vector used by cybercriminals. The repeatable process described in this book has been cultivated and tested in real-life incidents and validated across multiple threat landscapes and environments.
🧩 Софт для чтения.
#Phishing #Security #Eng
📚 Network Protocols for Security Professionals.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
This book is a comprehensive guide that begins with the basics, gradually increases in complexity, and later takes you through advanced concepts. You will start by understanding the structure of data network protocols and devices as well as breaches. In addition to this, you’ll become familiar with attacking tools and scripts that take advantage of these breaches. Next, you will perform eavesdropping, learn data analysis, and use behavior analysis for network forensics. Toward the concluding chapters, you will understand network protocols and how to use methods and tools you learned in the previous parts to attack and protect these protocols.
🧩 Софт для чтения.
#network #Security #Eng
История одной XSS в Telegram: https://habr.com/ru/articles/744316/
Читать полностью…😳 Как заявил директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин на CISO-FORUM 2023, отсутствие NGFW — сегодня одна из главных проблем на рынке средств защиты информации. Особую важность проблемы осознают и российские разработчики.
⚙️ Почему все заявляют о сложности разработки NGFW? На видео рассказывает Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Тем временем Positive Technologies на Positive Hack Days 12 представила раннюю версию PT NGFW.
👀 На какой стадии разработки мы сейчас? Приглашаем вас за кулисы, чтобы показать внутреннюю кухню разработки.
Посмотреть первые выпуски реалити-шоу о PT NGFW
Подписывайтесь на канал @Positive_Technologies, чтобы узнать больше о ходе разработки PT NGFW из первых рук.
#PTNGFW
• The Atypical OSINT Guide.
• The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only.
• https://github.com/OffcierCia/non-typical-OSINT-guide
#OSINT
📚 Social Engineering.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐ (4 out of 5)
• VT.•
The authors show how specific manipulative communication practices are a mixture of information gathering, deception, and truth-indifferent statements, all with the instrumental goal of getting people to take actions the social engineer wants them to. Yet the term “fake news,” they claim, reduces everything to a true/false binary that fails to encompass the complexity of manipulative communication or to map onto many of its practices. They pay special attention to concepts and terms used by hacker social engineers, including the hacker concept of “bullshitting,” which the authors describe as a truth-indifferent mix of deception, accuracy, and sociability. They conclude with recommendations for how society can undermine masspersonal social engineering and move toward healthier democratic deliberation.
🧩 Софт для чтения.
#SE #Eng
📚 Advanced Security Testing with Kali Linux.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Advanced Security Testing with Kali Linux - the last book in my offensive security with Kali training books. This book picks up where my previous ones left off and dives deeper into more advanced security topics. You will learn about AV bypass, Command & Control (C2) frameworks, Web App pentesting, "Living off the Land" and using IoT devices in Security.
🧩 Софт для чтения.
#Kali #Linux #Security #Eng
🗺 Карта социальных сетей.
• В настоящее время, львиную долю грязной работы за хакера выполняют социальные сети. Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках: откуда они пришли, где учились, как долго и кем работают. ВК или FaceBook расскажет всё про их интересы и поможет определить членов семьи, знакомых, друзей, коллег по работе или учебе. Twitter — о привычках и распорядке. Instagram даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.
• По ссылке ниже, ты можешь найти список всех социальных сетей: 25 различных категорий, 660 актуальный ссылок, удобный формат и полезные инструменты. Весьма полезный список для выполнения определенных задач:
• https://www.ovrdrv.com/Social-Media-Map.pdf
#OSINT
📚 Kiss Linux Commands.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
History of the Linux commands;•
Linux distributions;•
Working of terminal, shell and Linux kernel;•
Basic commands;•
Help commands;•
System commands;•
Hardware commands;•
File commands;•
Network commands;•
Process commands.
🔐nOAUTH | Захват аккаунта через Microsoft OAuth
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
Видео PoC
#web #ato #oauth
Хостинг Aeza VPS/VDS, рад сообщить, что тариф SWE-PROMO с 1CPU оправдал свои ожидания, понравился всем клиентам, которые успели приобрести первую партию 😎
А это значит, что мы включаем его на постоянной основе.
Тариф SWE-PROMO уже доступен к покупке прямо сейчас!
Наш новостной канал
Поторопитесь: пока этого не сделал кто-то другой (кликайте на последнюю строку)
Black Hat Rust.
https://github.com/skerkour/black-hat-rust
#Eng #Book #Rust
📚 Penetration Testing Azure for Ethical Hackers.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Identify how administrators misconfigure Azure services, leaving them open to exploitation.•
Understand how to detect cloud infrastructure, service, and application misconfigurations.•
Explore processes and techniques for exploiting common #Azure security issues.•
Use on-premises networks to pivot and escalate access within Azure.•
Diagnose gaps and weaknesses in Azure security implementations.•
Understand how attackers can escalate privileges in Azure #AD.
🧩 Софт для чтения.
#AD #Azure #Eng