Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
📚 The Complete Team Field Manual.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
This book contains:
• The basic syntax for commonly used Linux and Windows command line tools;
• Unique use cases for powerful tools such as Python and Windows PowerShell;
• Five core functions of Identify, Protect, Detect, Respond, and Recover;
• Tactical steps and commands to use when preparing working through;
• Recovering commands after Cyber Security Incident;
• More importantly, it should teach you some new secret techniques.
🧩 Софт для чтения.
#Red_Team #Blue_Team #Eng
🔐 Password Hunting – Linux Privilege Escalation.
• Password Hunting – Filenames and File Contents;
- Hunting for Interesting Filenames;
- Hunting for Interesting Strings Inside Files;
• Password Hunting – Web Files / Config Files;
- Passwords in Config Files;
- Passwords in Other Web Files (WebDav Example);
- Cracking the WebDav Password with Hashcat;
• Password Hunting – Hidden Files and Folders;
- Passwords in Unique (Custom) Hidden Folder and File;
- Passwords in Bash History Files;
- Passwords in SSH Keys;
- Cracking an SSH Key using John the Ripper;
• Password Hunting – MySQL;
- Password Hashes in a Custom Database Part 1 – MD5 Hashes;
- Cracking Custom Database Hashes Using Hashcat;
- Password Hashes in a Custom Database Part 2 – Base64 Decode;
• Password Hunting – /var/backups Folder;
- Cracking Shadow Hashes with Hashcat;
• Passwords Hunting – Password Protected Files;
- Cracking the RAR Files Password Using John the Ripper;
• Password Hunting with Tools – LinPEAS;
• Want to stay up to date with the latest hacks?
• In this post we will be exploring the art of password hunting on a target Linux machine as a means to escalate privileges either horizontally or vertically. We will review various techniques to hunt for passwords, as well as some common locations they are stored. During our hunt, we will uncover credentials in scripts, config files, filenames, hashes and much more!
🧷 https://juggernaut-sec.com/password-hunting-lpe/
#cracking #Hashcat #Linux
🔎 Offensive OSINT Tools.
• This repository consists of tools/links that a expert can use during Pentest/RedTeam. If the tool performs multiple functions, for example collecting subdomains and URLs, it will be listed in two places.
• Search Engines;
• Emails collector;
• References in the code;
• SubDomain collector;
• URL collerctor;
• Tor;
• Intelligence;
• Network Info;
• DnsHistory;
• FTP servers;
• Passive Infrastructure scanner;
• Microsoft Excange;
• Telegram;
• Google Dorks;
• Nickname search;
• Cloud.
• https://github.com/wddadk/Offensive-OSINT-Tools
#OSINT
📚 Hacking AI.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• The different types of hackers and their purposes;
• How hacking works;
• The various steps in a hacking attack;
• Why networking and scripting so important in hacking;
• The different tools that are used in hacking;
• The different techniques hackers use to get to your data;
• How to keep yourself safe from cyber-attacks;
• The ins and outs of cybersecurity and how it aims to keep you safe;
• How your data is protected from hackers;
• How to ensure that your cybersecurity is adequate.
🧩 Софт для чтения.
#AI #Hack #Eng
📖 Metasploit 5.0 for Beginners.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
What you will learn:
• Set up the environment for Metasploit;
• Understand how to gather sensitive information and exploit vulnerabilities;
• Get up to speed with client-side attacks and web application scanning using Metasploit;
• Leverage the latest features of Metasploit 5.0 to evade antivirus;
• Delve into cyber attack management using Armitage;
• Understand exploit development and explore real-world case studies.
🧩 Cофт для чтения.
#Metasploit #Eng
👨💻 Kerberos для специалиста по тестированию на проникновение.
• В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
• Часть 1. Теория.
• Часть 2. Классические атаки;
• Часть 3. Неограниченное делегирование;
• Часть 4. Ограниченное делегирование;
• Часть 5. Делегирование, ограниченное на основе ресурсов;
• Часть 6. PKINIT.
#Kerberos #Пентест #AD
🔌 Таблица сетевых масок, префиксы маски. Короткая запись маски.
http://infocisco.ru/prefix_network_mask.html
#Сети
📚 Внутреннее устройство Linux.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
VT.
• Книга представляет собой введение во внутреннее устройство Linux — от ядра до сетевых служб и от утилит командной строки до графического интерфейса.
🧩 Cофт для чтения.
#Linux #RU
• Censys / Shodan quick start reference.
• https://github.com/utilsec/osint
#Censys #Shodan #OSINT
• SSH key backdoor.
• This program generates a backdoor to hide inside an SSH public key (e.g. id_rsa.pub
or authorized_keys
). The backdoor will execute once when the user next logs in.
• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
📚 Certified Ethical Hacker (CEH) Preparation Guide.
• Дата выхода: 28 Августа 2021 год.
• Рейтинг: ⭐⭐⭐⭐ (4 out of 5)
• VT.•
Understand the concepts associated with Footprinting;•
Perform active and passive reconnaissance;•
Identify enumeration countermeasures;•
Be familiar with virus types, virus detection methods, and virus countermeasures;•
Know the proper order of steps used to conduct a session hijacking attack;•
Identify defensive strategies against SQL injection attacks;•
Analyze internal and external network traffic using an intrusion detection system.
🧩 Софт для чтения.
#CEH #Hack #Eng
📖 Raspberry Pi для секретных агентов.
• Дата выхода: 2015 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.•
Превратите свой Raspberry Pi в собственный набор инструментов секретного агента с помощью этого набора захватывающих проектов.
🧩 Софт для чтения.
#Arduino #RU
📚 Атака сетей на уровне протоколов.
• Дата выхода: Февраль 2022
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.•
Эта книга посвящена безопасности сетевых протоколов. Джеймс Форшоу, известный во всем мире специалист по поиску программных ошибок, рассматривает сеть с точки зрения злоумышленника, чтобы помочь вам обнаружить уязвимости и защититься от них. Вы узнаете, как можно перехватить трафик, освоите статический и динамический анализ сетевых протоколов, рассмотрите их структуры и методы шифрования. Изучив основы, вы сосредоточитесь на поиске и эксплуатации уязвимостей с учетом общих классов ошибок, фаззинга, отладки и различных типов атак (нарушение целостности памяти, обход аутентификации, отказ в обслуживании и др.).
🧩 Софт для чтения.
#RU #Сети
CVE-2023-33617
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
"Boa/0.93.15" http.title:"Home Gateway" http.html:"login_parks.css"Ссылка на PoC: https://gist.github.com/gbrls/58a5032bc58510abb908386124d1b4d2 Читать полностью…
🗣 Андрей Янкин, «Инфосистемы Джет»: Секретари, HR и менеджеры по продажам – самые легкие жертвы для злоумышленников
Пять лет назад, когда клиенты «Инфосистемы Джет» рассказывали о своих планах по построению системы ИБ в своих компаниях, самым популярным пунктом было обучение сотрудников правилам кибербезопасности. Вместе с этим, большинство компаний заявляли, что не планируют выделять на это бюджет и ресурсы.
Сегодня ситуация изменилась. Теперь компании тратят огромные бюджеты на ИБ-интерактивы для сотрудников, проводят масштабные киберучения, а некоторые даже пытаются создать собственный human firewall.
➡️ Об этих и других переменах порталу Cyber Media рассказал Андрей Янкин, директор центра информационной безопасности компании «Инфосистемы Джет».
🔌 Как работают сетевые устройства согласно сетевой модели OSI.
• http://infocisco.ru/works_network_devices.html
#Сети
👨💻 DevSecOps Guide.
• DevSecOpsGuides, a comprehensive resource for developers, security professionals, and operations teams who want to learn about the world of DevSecOps.
• https://devsecopsguides.com
#DevSecOps
Интересная штука. Главное - удобно.
"Клавиатура Android для безопасных сообщений со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно и независимо от правовой ситуации или того, используют ли мессенджеры E2EE. Сервер не нужен."
https://github.com/amnesica/KryptEY
👨💻 Kerberoasting.
• Finding Kerberoastable Users Using setspn;
• Rubeus.exe;
- Cracking the TGS-REP Hashes with Hashcat;
• Invoke-Kerberoast.ps1;
• GetUserSPNs.py;
• Mitigation;
• Want to stay up to date with the latest hacks?
In this blog post we will have a look at three different ways to perform kerberoasting, how to use hashcat to crack the service ticket (hash), and a few ways that we can mitigate this type of attack.
🧷 https://juggernaut-sec.com/kerberoasting/
#hashcat #kerberoasting
📚 TCP / IP Protocol, for beginners.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• The acronym TCP/IP stands for Transmission Control Protocol/Internet Protocol and refers to a family of network protocols which are the basis for communication and data exchange over the internet as well as on private IP networks.
🧩 Cофт для чтения.
#Сети #Eng
👨💻 LLMNR Poisoning with Responder.
• LLMNR Poisoning;
- Getting onto the Network (Example for Context);
• LLMNR Poisoning (SMB);
- How Responder works to poison SMB;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped Share;
• LLMNR Poisoning (WPAD);
- How Responder works to poison WPAD;
- Setting up Responder for the Attack;
- Capturing a User’s Hash with Responder: Mistyped URL;
- Why not grab plaintext?
• LLMNR Poisoning (DHCP);
- How Responder works to poison DHCP;
- Setting up Responder for the Attack;
- Capturing the Computer Hash with Responder: DHCP Lease Renewal;
• Cracking NetNTLMv2 Hashes with Hashcat;
• Bonus: CTF’ish Use-Cases for Responder;
- Getting an NetNTLMv2 Hash from MS-SQL (port 1433);
- Getting an NetNTLMv2 Hash from an SSRF Vulnerability;
• Want to stay up to date with the latest hacks?
• In this post we will go over the concept of LLMNR poisoning. To perform LLMNR poisoning we will execute a MITM (man-in-the-middle) attack using a tool called Responder. Using this tool we will see how we can get in-between user requests for SMB, WPAD, and DHCP to gather NetNTLMv2 hashes. After that, we will see how we can crack the NetNTLMv2 hash-type using hashcat.
🧷 https://juggernaut-sec.com/llmnr-poisoning-responder/,
#hashcat #LLMNR #MITM #Responder
📚 Методы обхода антивируса.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Отличная книга, которая поможет Вам получить знания о методах обхода AV.
🧩 Cофт для чтения.
#Security #AV #Eng
🔐 Получайте полезную информацию и поддержку для ИТ-бизнеса от команды экспертов iiii Tech! Узнайте, как быстро адаптироваться к изменяющимся реалиям российского ИТ-рынка. Присоединяйтесь к нашему телеграм-каналу "Взаимопомощь для ИТ и бизнеса". 💼💻
🚀 Специалисты iiii Tech делятся своим опытом и ценными знаниями, помогая ИТ-предприятиям эффективно справляться с вызовами. Узнайте о передовых практиках, инновационных решениях и секретах успешного ИТ-бизнеса.
💡 Будьте в курсе актуальных тенденций в области кибербезопасности.
Узнайте как выстраивать кибербезопасность в новых цифровых реалиях.
С какими проблемами в области кибербезопасности могут столкнуться онлайн агрегатор и как их можно решить
Что такое ISM – управление информационной безопасностью как сервис?
Подписывайтесь, будет интересно!
📚 Modern DevOps Practices.
• Дата выхода: 13 Сентября 2021 года.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.•
Become well-versed with AWS ECS, Google Cloud Run, and Knative;•
Discover how to build and manage secure Docker images efficiently;•
Understand continuous integration with Jenkins on Kubernetes and GitHub actions;•
Get to grips with using Spinnaker for continuous deployment/delivery;•
Manage immutable infrastructure on the cloud with Packer, Terraform, and Ansible;•
Explore the world of GitOps with GitHub actions, Terraform, and Flux CD.
🧩 Софт для чтения.
#DevOps #Eng
🔌 Деление сети на подсети (PDF и HTML). Subnetting network.
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
• How To Secure A #Linux Server.
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
🔑 KeyHacks.
• KeyHacks shows ways in which particular API keys found on a Bug Bounty Program can be used, to check if they are valid.
• https://github.com/streaak/keyhacks
#api #hack
«Я заметил, что тут открыто». Как происходят пентесты компаний?
https://habr.com/ru/post/737160/
📚 Компьютерные сети. Стандарты и протоколы.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Данный учебник предназначен для студентов (бакалавров, магистров), аспирантов и специалистов, которым необходимо получить базовые практические навыки в проектировании и настройке компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных коммутируемых сетей и управления такими сетями.
🧩 Софт для чтения.
#RU #network #Сети