🔝 От юзера до Бога. Методы повышения привилегий в Windows.
• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:
• Windows Privilege Escalation: Kernel Exploit;
• Windows Privilege Escalation: HiveNightmare;
• Windows Privilege Escalation (AlwaysInstallElevated);
• Windows Privilege Escalation: Unquoted Service Path;
• Windows Privilege Escalation: Insecure GUI Application;
• Windows Privilege Escalation: Weak Registry Permission;
• Windows Privilege Escalation: Weak Services Permission;
• Windows Privilege Escalation: Stored Credentials (Runas);
• Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
• Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
• Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).
👨🏻💻 Полезный материал на русском языке (Xakep.ru):
• Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
• Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
• Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
• Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
• Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
• Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.
➕ Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).
• Часть 1. Получение первоначального доступа (Initial Access);
• Часть 2. Выполнение (Execution);
• Часть 3. Закрепление (Persistence);
• Часть 4. Повышение привилегий (Privilege Escalation);
• Часть 5. Обход защиты (Defense Evasion);
• Часть 6. Получение учетных данных (Credential Access);
• Часть 7. Обнаружение (Discovery);
• Часть 8. Боковое перемещение (Lateral Movement);
• Часть 9. Сбор данных (Collection);
• Часть 10 Эксфильтрация или утечка данных (Exfiltration);
• Часть 11. Командование и управление (Command and Control);
➕ Дополнительно: полезные ресурсы.
• adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
• book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
• Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Тема повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:
• Windows Privilege Escalation: Kernel Exploit;
• Windows Privilege Escalation: HiveNightmare;
• Windows Privilege Escalation (AlwaysInstallElevated);
• Windows Privilege Escalation: Unquoted Service Path;
• Windows Privilege Escalation: Insecure GUI Application;
• Windows Privilege Escalation: Weak Registry Permission;
• Windows Privilege Escalation: Weak Services Permission;
• Windows Privilege Escalation: Stored Credentials (Runas);
• Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
• Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
• Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).
👨🏻💻 Полезный материал на русском языке (Xakep.ru):
• Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
• Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
• Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
• Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
• Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
• Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
• Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.
➕ Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).
• Часть 1. Получение первоначального доступа (Initial Access);
• Часть 2. Выполнение (Execution);
• Часть 3. Закрепление (Persistence);
• Часть 4. Повышение привилегий (Privilege Escalation);
• Часть 5. Обход защиты (Defense Evasion);
• Часть 6. Получение учетных данных (Credential Access);
• Часть 7. Обнаружение (Discovery);
• Часть 8. Боковое перемещение (Lateral Movement);
• Часть 9. Сбор данных (Collection);
• Часть 10 Эксфильтрация или утечка данных (Exfiltration);
• Часть 11. Командование и управление (Command and Control);
➕ Дополнительно: полезные ресурсы.
• adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
• book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
• Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.
Твой S.E.
1
😈 Эксплуатация Windows AD и справочник по командам.
Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
📌 Материал отлично подойдет к нашему предыдущему посту: https://news.1rj.ru/str/Social_engineering/2262
Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
🖖🏻 Приветствую тебя user_name.
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
📌 Материал отлично подойдет к нашему предыдущему посту: https://news.1rj.ru/str/Social_engineering/2262
Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💪🏻 Brute Force Hydra. Подробное руководство.
• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.
• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/
• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847
Дополнительно:
• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):
Твой S.E. #Hydra #BruteForce
🖖🏻 Приветствую тебя user_name.
• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.
• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/
• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847
Дополнительно:
• Repository: https://github.com/vanhauser-thc/thc-hydra• Changelog: https://github.com/vanhauser-thc/thc-hydra/releases• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):
• thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6• thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce• thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack• thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheetТвой S.E. #Hydra #BruteForce
This media is not supported in your browser
VIEW IN TELEGRAM
Рынок ИТ-решений — штука очень динамичная, и за ним стоит следить как простым смертным, покупающим себе инфраструктурные решения, так и компаниям, которые эти решения создают и обновляют. Хороший пример того, как именно стоит держать руку на пульсе, показали в beeline cloud, купив компанию DataFort (на минуточку, одного из лидеров облачных услуг РФ).
На выходе же у нас не просто классическая история о слиянии и поглощении, а вышедшая на рынок полноценная ИТ-платформа, которая объединяет в себе более 100 разных полезных для бизнеса любого размера сервисов и продуктов. От 1С и телефонии до защиты от киберугроз, от единичных сервисов на пробу до развёртывания огромной инфраструктуры под ключ. И всё это вкупе с отличным саппортом.
На выходе же у нас не просто классическая история о слиянии и поглощении, а вышедшая на рынок полноценная ИТ-платформа, которая объединяет в себе более 100 разных полезных для бизнеса любого размера сервисов и продуктов. От 1С и телефонии до защиты от киберугроз, от единичных сервисов на пробу до развёртывания огромной инфраструктуры под ключ. И всё это вкупе с отличным саппортом.
🔝 Право на Root. Повышаем привилегии в Linux.
• Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:
* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.
• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:
* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.
• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:
• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
🖖🏻 Приветствую тебя user_name.• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:
• Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:
• Уязвимости в ядре* ОС. • Уязвимости в приложениях;• Неверная конфигурация ОС и приложений;• Забытые критически важные данные (пароли, логины, бэкапы и прочее);* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.
• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:
• LinEnum;• PXEnum;• SysEnum;• linuxprivchecker;• linux-smart-enumeration;• LES (Linux Exploit Suggester);• Linux Privilege Escalation Check Script;• privilege-escalation-awesome-noscripts-suite (linPEAS).* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.
• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:
• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;
• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;
• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).
‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
📦 Linux песочницы для исследователей вредоносного кода.
• Cuckoo Sandbox — песочница позволяет настроить любую популярную платформу для запуска приложений и оснащена веб интерфейсом, который используется для управления и для получения результатов работы приложений.
• LiSA Sandbox — opensource песочница для анализа кода под ОС #Linux. Найти репозиторий песочницы можно тут. Документация гласит, что эта песочница может анализировать исполняемые файлы с платформ:
Твой S.E. #Malware #Linux
🖖🏻 Приветствую тебя user_name.
• Cегодня речь пойдет о песочницах, для анализа исполняемых файлов для ОС #Linux. Тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения. Приступим:• Cuckoo Sandbox — песочница позволяет настроить любую популярную платформу для запуска приложений и оснащена веб интерфейсом, который используется для управления и для получения результатов работы приложений.
• LiSA Sandbox — opensource песочница для анализа кода под ОС #Linux. Найти репозиторий песочницы можно тут. Документация гласит, что эта песочница может анализировать исполняемые файлы с платформ:
x86_64, i386, arm ,mips, aarch64.
• Limon Sandbox — относительно простой набор скриптов, который используется для анализа приложений. Может анализировать приложения теоретически на любом процессоре, так как полностью функционал записан на Python. Песочница оперирует следующими инструментами:Yara, ssdeep, ldd, strace, Inetsim, tcpdump, volatility, sysdig
• Detux — Песочница для анализа вредоносного кода. Умеет анализировать следующие архитектуры:х86, х86_64, ARM, MIPS, MIPSEL В качестве базового гипервизора используется проект Qemu. Песочница автоматически собирает трафик и идентификаторы компрометации. Вся информация помещается в отчет. В отличии от аналогов не предоставляет красивого интерфейса, а записывает всё в отчет в формате json.Твой S.E. #Malware #Linux
Forwarded from SecAtor
Операторы вредоносного ПО Gootkit, работающие по схеме Access-as-a-Service (AaaS), вновь возвращаются на этот раз с обновленной тактикой для компрометации целевых систем.
Trend Micro сообщают, что если в прошлом Gootkit использовал бесплатные установщики для маскировки вредоносных файлов, то теперь в ход пошли юридические документы в качестве приманки для загрузки файлов.
Выводы основаны на предыдущем отчете eSentire: в январе сообщалось о широко распространенных атаках, направленных на сотрудников бухгалтерских и юридических фирм с целью развертывания вредоносных программ на зараженных системах.
Gootkit является частью растущей подпольной экосистемы брокеров доступа, которые, как известно, предоставляют другим злоумышленникам доступ к корпоративным сетям за определенную плату, прокладывая путь для реальных вредоносных атак, таких как ransomware.
Известно, что Gootkit использует безфайловые методы для доставки таких угроз, как SunCrypt и REvil (Sodinokibi), трояны Kronos и Cobalt Strike.
Цепочка атак начинается с того, что пользователь ищет определенную информацию в поисковой системе. Злоумышленники используют технику черного SEO, чтобы отобразить в результатах поиска сайт, скомпрометированный операторами Gootkit.
Он представлен как онлайн-форум, непосредственно отвечающий на его запрос. На этом форуме был размещен ZIP-архив, содержащий вредоносный файл .js, который используется для обеспечения персистентности и размещения двоичного файла Cobalt Strike в памяти зараженной системы.
ZIP-файл, со своей стороны, включает в себя файл JavaScript, который загружает двоичный файл Cobalt Strike, инструмент, используемый для действий после эксплуатации, который запускается непосредственно в памяти без файлов.
Двоичный файл Cobalt Strike, загруженный непосредственно в память системы жертвы, обращается к IP-адресу 89[.]238[.]185[.]13, который выступает в качестве Cobalt Strike C2.
По результатам исследований, ресерчеры полагают, что Gootkit Loader все еще активно разрабатывается и совершенствует свои методы.
Пользователи, вероятно, столкнутся с Gootkit в последующих кампаниях, и вполне вероятно, что он будет использовать новые средства отлова жертв.
Trend Micro сообщают, что если в прошлом Gootkit использовал бесплатные установщики для маскировки вредоносных файлов, то теперь в ход пошли юридические документы в качестве приманки для загрузки файлов.
Выводы основаны на предыдущем отчете eSentire: в январе сообщалось о широко распространенных атаках, направленных на сотрудников бухгалтерских и юридических фирм с целью развертывания вредоносных программ на зараженных системах.
Gootkit является частью растущей подпольной экосистемы брокеров доступа, которые, как известно, предоставляют другим злоумышленникам доступ к корпоративным сетям за определенную плату, прокладывая путь для реальных вредоносных атак, таких как ransomware.
Известно, что Gootkit использует безфайловые методы для доставки таких угроз, как SunCrypt и REvil (Sodinokibi), трояны Kronos и Cobalt Strike.
Цепочка атак начинается с того, что пользователь ищет определенную информацию в поисковой системе. Злоумышленники используют технику черного SEO, чтобы отобразить в результатах поиска сайт, скомпрометированный операторами Gootkit.
Он представлен как онлайн-форум, непосредственно отвечающий на его запрос. На этом форуме был размещен ZIP-архив, содержащий вредоносный файл .js, который используется для обеспечения персистентности и размещения двоичного файла Cobalt Strike в памяти зараженной системы.
ZIP-файл, со своей стороны, включает в себя файл JavaScript, который загружает двоичный файл Cobalt Strike, инструмент, используемый для действий после эксплуатации, который запускается непосредственно в памяти без файлов.
Двоичный файл Cobalt Strike, загруженный непосредственно в память системы жертвы, обращается к IP-адресу 89[.]238[.]185[.]13, который выступает в качестве Cobalt Strike C2.
По результатам исследований, ресерчеры полагают, что Gootkit Loader все еще активно разрабатывается и совершенствует свои методы.
Пользователи, вероятно, столкнутся с Gootkit в последующих кампаниях, и вполне вероятно, что он будет использовать новые средства отлова жертв.
Trend Micro
Gootkit Loader’s Updated Tactics and Fileless Delivery of Cobalt Strike
Gootkit has been known to use fileless techniques to drop Cobalt Strike and other malicious payloads. Insights from a recent attack reveal updates in its tactics.
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.
🖖🏻 Приветствую тебя user_name.
• Давно не было интересных историй из жизни пентестеров и социальных инженеров, и если честно, я соскучился по данной рубрике. Сегодня дополним наш список ещё одной увлекательной историей. Приятного чтения.• История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:• На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.• Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.• Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.• Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.• Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.
🧷 Источник: https://habr.com/ru/company/searchinform/blog/518086/
Твой S.E. #Пентест
• Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.• Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.• Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений. • Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.• На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.• Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания. • Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.• Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!• Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.• Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.• Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.• Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников. • В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.🧷 Источник: https://habr.com/ru/company/searchinform/blog/518086/
Твой S.E. #Пентест
🧠 Можно ли признать 6 Августа днем Социального Инженера?
Кевин Дэвид Митник (родился 6 августа 1963, Лос-Анджелес, Калифорния, США) — знаковая фигура в сфере информационной безопасности, писатель, бывший компьютерный хакер. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях.
• Митник родился 6 Августа 1963 года, он стал известным хакером 90-х годов, а именно проникал во множественные правительственные и корпоративные системы. Ему противостояли лучшие специалисты ФБР по информационной безопасности, которые по итогу смогли достать его и осудить по всей строгости закона.
Вот некоторая хронология ранних хаков Митника:
• По итогу, Кевин организовал всё так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.
* Вообще-то, открою вам секрет: я по-прежнему все время занимаюсь хакерством. Я постоянно взламываю системы, единственное отличие в том, что теперь клиенты дают мне на это разрешение и платят деньги, чтобы я помог им выявить проблемы в безопасности, которые потом можно будет устранить. Так что все остаются в выигрыше — и клиенты, и я. Моя деятельность сегодня — это как если бы Пабло Эскобар переквалифицировался в фармацевты. Статья в Форбс: Экс-хакер №1 Кевин Митник: «Я как Пабло Эскобар, который стал фармацевтом».
• Книги Кевина Митника можно найти в открытом доступе не выходя из Telegram. Данная литература считается классикой, у всех, кто интересуется Социальной Инженерией и информационной безопасностью в целом:
• «Искусство обмана» (англ. The Art of Deception, 2002)
• «Искусство вторжения» (англ. The Art of Intrusion, 2005)
• Призрак в сети: Мои приключения как самого разыскиваемого в мире хакера.
• Искусство быть невидимым.
• С биографией Митника можно ознакомиться на Хабре.
Твой S.E. #СИ
* На фото соучредитель компании Apple Стив Возняк (слева), Кевин Митник (в центре) и Эммануэль Голдстейн
(основатель журнала «2600»). На телешоу Screen Savers. 2003 год.
Кевин Дэвид Митник (родился 6 августа 1963, Лос-Анджелес, Калифорния, США) — знаковая фигура в сфере информационной безопасности, писатель, бывший компьютерный хакер. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях.
🖖🏻 Приветствую тебя user_name.
• Многие считают, что основоположником социальной инженерии считается Кевин Митник, который получал доступ к информации не только при помощи технических средств, но и при помощи психологических методов и приёмов. Я считаю так же и хочу заметить, что идея создания данного канала, началась в далеком 2018 году, именно с книги Кевина Митника.• Митник родился 6 Августа 1963 года, он стал известным хакером 90-х годов, а именно проникал во множественные правительственные и корпоративные системы. Ему противостояли лучшие специалисты ФБР по информационной безопасности, которые по итогу смогли достать его и осудить по всей строгости закона.
Вот некоторая хронология ранних хаков Митника:
• 12 лет — первые мошенничества с телефоном;• 15 лет — подделка автобусных билетов;• 16 лет — взлом школьной компьютерной сети и взлом радиосвязи Макдональдса;• 17 лет — первое незаконное проникновение на территорию Pacific Telephone, проникновение в здание COSMOS, первый условный срок;• 18 лет — взлом Университета Южной калифорнии, арест;• 25 лет — первый тюремный срок — 12 месяцев, запрет пользоваться телефоном, под предлогом того, что Митник может взломать NORAD;• 28 лет — взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.• По итогу, Кевин организовал всё так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.
* Вообще-то, открою вам секрет: я по-прежнему все время занимаюсь хакерством. Я постоянно взламываю системы, единственное отличие в том, что теперь клиенты дают мне на это разрешение и платят деньги, чтобы я помог им выявить проблемы в безопасности, которые потом можно будет устранить. Так что все остаются в выигрыше — и клиенты, и я. Моя деятельность сегодня — это как если бы Пабло Эскобар переквалифицировался в фармацевты. Статья в Форбс: Экс-хакер №1 Кевин Митник: «Я как Пабло Эскобар, который стал фармацевтом».
• Книги Кевина Митника можно найти в открытом доступе не выходя из Telegram. Данная литература считается классикой, у всех, кто интересуется Социальной Инженерией и информационной безопасностью в целом:
• «Искусство обмана» (англ. The Art of Deception, 2002)
• «Искусство вторжения» (англ. The Art of Intrusion, 2005)
• Призрак в сети: Мои приключения как самого разыскиваемого в мире хакера.
• Искусство быть невидимым.
• С биографией Митника можно ознакомиться на Хабре.
Твой S.E. #СИ
* На фото соучредитель компании Apple Стив Возняк (слева), Кевин Митник (в центре) и Эммануэль Голдстейн
(основатель журнала «2600»). На телешоу Screen Savers. 2003 год.
🔖 S.E.Заметка. Безопасность в сети. Дешифраторы коротких ссылок.
Твой S.E. #Фишинг
🖖🏻 Приветствую тебя user_name.• Сегодня ты узнаешь об одном из множества методов защиты от фишинга. Ниже можно найти полезные сервисы, которые покажут куда в конечном итоге приведет тебя сомнительная ссылка:
• https://scanurl.net/• https://longurl.info/• https://unshorten.me/• https://vms.drweb.ru/online/• https://redirectdetective.com/;• https://opentip.kaspersky.com/• https://iplogger.ru/url-checker/• https://www.virustotal.com/gui/home/urlТвой S.E. #Фишинг
👨🏻💻 Прокачай свой скилл. Подборка CTF площадок.
Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
• Attack-Defense;
• Alert to win;
• Bancocn;
• CTF Komodo Security;
• CryptoHack;
• CMD Challenge;
• Explotation Education;
• Google CTF;
• HackTheBox;
• Hackthis;
• Hacksplaining;
• Hacker101;
• Hacker Security;
• Hacking-Lab;
• HSTRIKE;
• ImmersiveLabs;
• NewbieContest;
• OverTheWire;
• Practical Pentest Labs;
• Pentestlab;
• Hackaflag BR;
• Penetration Testing Practice Labs;
• PentestIT LAB;
• PicoCTF;
• PWNABLE;
• Root-Me;
• Root in Jail;
• SANS Challenger;
• SmashTheStack;
• The Cryptopals Crypto Challenges;
• Try Hack Me;
• Vulnhub;
• W3Challs;
• WeChall;
• Zenk-Security;
• Cyberdefenders;
• LetsDefend;
• Vulnmachines;
• Rangeforce;
• Ctftime;
• Pwn college.
• Дополнительную информацию, инструменты, полезные подсказки и т.д., можешь найти по хэштегу #CTF. Твой S.E.
Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
🖖🏻 Приветствую тебя user_name.• Единственный способ преуспеть в CTF — постоянно участвовать в #CTF. Делюсь с тобой огромным списком полезных ресурсов где можно прокачать свой скилл в различных сферах информационной безопасности. Данный список будет полезен всем, в особенности Red Team и Blue Team.
• Attack-Defense;
• Alert to win;
• Bancocn;
• CTF Komodo Security;
• CryptoHack;
• CMD Challenge;
• Explotation Education;
• Google CTF;
• HackTheBox;
• Hackthis;
• Hacksplaining;
• Hacker101;
• Hacker Security;
• Hacking-Lab;
• HSTRIKE;
• ImmersiveLabs;
• NewbieContest;
• OverTheWire;
• Practical Pentest Labs;
• Pentestlab;
• Hackaflag BR;
• Penetration Testing Practice Labs;
• PentestIT LAB;
• PicoCTF;
• PWNABLE;
• Root-Me;
• Root in Jail;
• SANS Challenger;
• SmashTheStack;
• The Cryptopals Crypto Challenges;
• Try Hack Me;
• Vulnhub;
• W3Challs;
• WeChall;
• Zenk-Security;
• Cyberdefenders;
• LetsDefend;
• Vulnmachines;
• Rangeforce;
• Ctftime;
• Pwn college.
• Дополнительную информацию, инструменты, полезные подсказки и т.д., можешь найти по хэштегу #CTF. Твой S.E.
👨🏻💻 Бесплатный курс на русском языке: Python для сетевых инженеров.
➖ Доступно в несколько раз больше литературы, форумов и блогов;
➖ Практически для любого вопроса или проблемы достаточно быстро находится решение, если ты хочешь найти информацию с помощью Google или различной документации.
• Так же и с Python, если ты знаешь этот язык, хотя бы на базовом уровне, ты уже открываете массу новых возможностей для себя.
• Сегодня хочу поделиться отличным курсом на русском языке (66 часов полезного материала), который будет очень полезен тем, кто изучает сети и Python. Все ссылки будут ниже.
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
📌 В дополнение, обязательно ознакомься с книгой "Python для сетевых инженеров". Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.
Твой S.E. #Python #Курс #Сети
🖖🏻 Приветствую тебя user_name.
• Знания программирования для сетевого инженера сравнимы со знанием английского языка. Если ты знаешь английский хотя бы на уровне, который позволяет читать техническую документацию, ты сразу же расширяешь свои возможности:➖ Доступно в несколько раз больше литературы, форумов и блогов;
➖ Практически для любого вопроса или проблемы достаточно быстро находится решение, если ты хочешь найти информацию с помощью Google или различной документации.
• Так же и с Python, если ты знаешь этот язык, хотя бы на базовом уровне, ты уже открываете массу новых возможностей для себя.
• Сегодня хочу поделиться отличным курсом на русском языке (66 часов полезного материала), который будет очень полезен тем, кто изучает сети и Python. Все ссылки будут ниже.
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
📌 В дополнение, обязательно ознакомься с книгой "Python для сетевых инженеров". Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.
Твой S.E. #Python #Курс #Сети
❗️ Релиз Kali Linux 2022.3
«Мастер хорош ровно настолько, насколько хороши его инструменты».
Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.
Основные изменения и нововведения:
• В новую версию дистрибутива добавлены 2 лабы: DVWA и Juice Shop. Лабы содержат типовые уязвимости web-приложений.
• Произошли обновления общей документации: https://www.kali.org/docs/ в частности и документация по различным инструментам: https://www.kali.org/tools/
• Kali NetHunter тоже не остался в стороне: https://www.kali.org
Добавлены новые инструменты :
• BruteShark — Network Analysis Tool.
• DefectDojo — Open-source application vulnerability correlation and security orchestration tool.
• phpsploit — Stealth post-exploitation framework.
• shellfire — Exploiting LFI/RFI and command injection vulnerabilities.
• SprayingToolkit — Password spraying attacks against Lync/S4B, OWA and O365.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-3-release
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
«Мастер хорош ровно настолько, насколько хороши его инструменты».
Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2022.3. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/
Основные изменения и нововведения:
• В новую версию дистрибутива добавлены 2 лабы: DVWA и Juice Shop. Лабы содержат типовые уязвимости web-приложений.
• Произошли обновления общей документации: https://www.kali.org/docs/ в частности и документация по различным инструментам: https://www.kali.org/tools/
• Kali NetHunter тоже не остался в стороне: https://www.kali.org
Добавлены новые инструменты :
• BruteShark — Network Analysis Tool.
• DefectDojo — Open-source application vulnerability correlation and security orchestration tool.
• phpsploit — Stealth post-exploitation framework.
• shellfire — Exploiting LFI/RFI and command injection vulnerabilities.
• SprayingToolkit — Password spraying attacks against Lync/S4B, OWA and O365.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-3-release
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
🐖 Pig butchering. Обман на сотни миллионов евро.
Это не мануал и не призыв к действию, эта информация поможет Вам не оказаться на удочке злоумышленников.
• Я лично экспериментировал над множеством вариантов данной схемы и проверял этот метод на различных людях, которые даже не знали мое имя, возраст и другие данные. И в 95% мне направляли нужную сумму. Суть в том, что этот метод работал с теми, у кого уровень социальной инженерии и информационной безопасности был на очень высоком уровне.
• Что за схема? Я практиковал данный метод на протяжении долго времени, общался в чатах с различными людьми и переводил разговор в личку. Ежедневное общение длилось на протяжении от 3х недель до 6 месяцев (тут можно сделать акцент, что одновременно можно общаться с 10-20 людьми). По итогу, через определенное кол-во времени, можно было попросить занять малую сумму денег и вернуть через 1-2 дня. Почему вернуть? Для повышения уровня доверия. Через некоторое время (например через месяц) необходимо попросить занять деньги повторно и снова вернуть. Через несколько итераций и развитию "дружеских отношений" между нами и целью, жертва будет готова занять крупную сумму, которую обычные злоумышленники не возвращают.
Давайте подведем небольшой итог:
1. Дело в том, что данная схема является старой и о ней много кому известно, но тут нужно помнить, что этот метод работает независимо от уровня интеллекта твоей цели и уровня знаний в области #СИ или #ИБ;
2. Данный метод будет отличной практикой для тех, кто хочет повысить собственный уровень социальной инженерии. Если вы хотите прокачать свой уровень #СИ, то такая практика является бесценной;
3. Метод более эффективный, если ты изучаешь #профайлинг и #нлп. И особенно эффективный, если ты знаешь метод подстройки;
4. Повторюсь еще раз: Это не мануал и не призыв к действию, эта информация поможет Вам не оказаться на удочке злоумышленников. Учитесь зарабатывать деньги четным путем. Если Вы практикуетесь или нуждаетесь в практике, не причиняйте вреда другим людям и всегда возвращайте то, что позаимствовали.
• Ну а теперь возвращаемся к теме нашего поста, сегодня я рекомендую ознакомиться с интересной статьей на хабре и провести параллель вышесказанному. Тема очень интересная и еще раз доказывает, что методы социальной инженерии не изменились по сей день, меняются только формы и определенные условия: https://habr.com/ru/company/searchinform/blog/680612/
Твой S.E. #СИ
Это не мануал и не призыв к действию, эта информация поможет Вам не оказаться на удочке злоумышленников.
🖖🏻 Приветствую тебя user_name.
• Скажу честно, схема о которой сегодня пойдет речь, является очень интересной (с точки зрения #СИ) и даёт 95% гарантию успеха, что жертва добровольно отправит атакующему нужную сумму денег.• Я лично экспериментировал над множеством вариантов данной схемы и проверял этот метод на различных людях, которые даже не знали мое имя, возраст и другие данные. И в 95% мне направляли нужную сумму. Суть в том, что этот метод работал с теми, у кого уровень социальной инженерии и информационной безопасности был на очень высоком уровне.
• Что за схема? Я практиковал данный метод на протяжении долго времени, общался в чатах с различными людьми и переводил разговор в личку. Ежедневное общение длилось на протяжении от 3х недель до 6 месяцев (тут можно сделать акцент, что одновременно можно общаться с 10-20 людьми). По итогу, через определенное кол-во времени, можно было попросить занять малую сумму денег и вернуть через 1-2 дня. Почему вернуть? Для повышения уровня доверия. Через некоторое время (например через месяц) необходимо попросить занять деньги повторно и снова вернуть. Через несколько итераций и развитию "дружеских отношений" между нами и целью, жертва будет готова занять крупную сумму, которую обычные злоумышленники не возвращают.
Давайте подведем небольшой итог:
1. Дело в том, что данная схема является старой и о ней много кому известно, но тут нужно помнить, что этот метод работает независимо от уровня интеллекта твоей цели и уровня знаний в области #СИ или #ИБ;
2. Данный метод будет отличной практикой для тех, кто хочет повысить собственный уровень социальной инженерии. Если вы хотите прокачать свой уровень #СИ, то такая практика является бесценной;
3. Метод более эффективный, если ты изучаешь #профайлинг и #нлп. И особенно эффективный, если ты знаешь метод подстройки;
4. Повторюсь еще раз: Это не мануал и не призыв к действию, эта информация поможет Вам не оказаться на удочке злоумышленников. Учитесь зарабатывать деньги четным путем. Если Вы практикуетесь или нуждаетесь в практике, не причиняйте вреда другим людям и всегда возвращайте то, что позаимствовали.
• Ну а теперь возвращаемся к теме нашего поста, сегодня я рекомендую ознакомиться с интересной статьей на хабре и провести параллель вышесказанному. Тема очень интересная и еще раз доказывает, что методы социальной инженерии не изменились по сей день, меняются только формы и определенные условия: https://habr.com/ru/company/searchinform/blog/680612/
Твой S.E. #СИ
👨🏻💻 USBrip.
USBrip позволяет получить следующую информацию:
Пример вывода интересующей информации есть тут.
🧷 Ознакомиться и изучить полный функционал можно тут: https://github.com/snovvcrash/usbrip
Твой S.E. #Форензика
🖖🏻 Приветствую тебя user_name.• Сегодня отвлечемся от темы #СИ и ознакомимся с полезным инструментом для восстановления истории подключения USB-носителей к ПК под управлением #Linux. Инструмент будет очень полезен всем, кто интересуется форензикой.
USBrip позволяет получить следующую информацию:
• Vendor ID (VID);• Product ID (PID);• Производитель;• Имя устройства;• Порт подключения;• Серийный номер устройства;• Дата и время отключения от ПК;• Дата и время подключения устройства к ПК;• Имя хоста к которому подключалось устройство.Пример вывода интересующей информации есть тут.
🧷 Ознакомиться и изучить полный функционал можно тут: https://github.com/snovvcrash/usbrip
Твой S.E. #Форензика
🔔 Вам уведомление от Telegram или Социальная Инженерия и угон каналов (v4).
• Почему именно администраторов? Потому что именно администраторы являются ключевой аудиторией Telegram для атакующего. Если их удается обмануть, атакующий получает доступ к каналам \ чатам \ ботам и т.д., которые можно продать, опубликовать рекламу скам проектов и еще десятки вариантов. Разумеется, данный метод работает со всеми пользователями, но максимальный профит атакующий получает только в том случае, если взламывает администратора.
• Теперь перейдем к методу. Выше, на скриншоте, ты можешь наблюдать сообщения от сервиса "Уведомления" Telegram, вот только этот аккаунт является фейком и если перейти по ссылке, то жертва лишается своего аккаунта, независимо от того, установлен 2FA или нет.
• Суть в том, что атакующий создает аккаунт, называет его "Уведомления" и начинает направлять различным администраторам сообщение следующего содержания: "Мы обнаружили вход в Ваш аккаунт с нового устройства, если это были не Вы, немедленно пройдите авторизацию на системном сайте Telegram для защиты Ваших данных, доступно исключительно по ссылке **** ". Разумеется, если жертва пройдет авторизацию на фишинговом сайте, то лишится своего аккаунта.
• Это один из многих методов, который позволяет загнать жертву на фишинговый сайт. А что произойдет дальше, зависит от фантазии атакующих. Берегите свои данные и сохраняйте спокойствие в таких ситуациях, ведь именно паника может повлиять на Ваш выбор "Нажать на ссылку или нет?".
Твой S.E. #СИ #Фишинг. Скриншот позаимствовал у @idoras =)
🖖🏻 Приветствую тебя user_name.
• Продолжаю делиться интересными методами, которые используют при взломе аккаунтов в Telegram с помощью фишинга и социальной инженерии. На этот раз, мы поговорим об относительно старом, но актуальном методе обмана администраторов различных ресурсов.• Почему именно администраторов? Потому что именно администраторы являются ключевой аудиторией Telegram для атакующего. Если их удается обмануть, атакующий получает доступ к каналам \ чатам \ ботам и т.д., которые можно продать, опубликовать рекламу скам проектов и еще десятки вариантов. Разумеется, данный метод работает со всеми пользователями, но максимальный профит атакующий получает только в том случае, если взламывает администратора.
• Теперь перейдем к методу. Выше, на скриншоте, ты можешь наблюдать сообщения от сервиса "Уведомления" Telegram, вот только этот аккаунт является фейком и если перейти по ссылке, то жертва лишается своего аккаунта, независимо от того, установлен 2FA или нет.
• Суть в том, что атакующий создает аккаунт, называет его "Уведомления" и начинает направлять различным администраторам сообщение следующего содержания: "Мы обнаружили вход в Ваш аккаунт с нового устройства, если это были не Вы, немедленно пройдите авторизацию на системном сайте Telegram для защиты Ваших данных, доступно исключительно по ссылке **** ". Разумеется, если жертва пройдет авторизацию на фишинговом сайте, то лишится своего аккаунта.
• Это один из многих методов, который позволяет загнать жертву на фишинговый сайт. А что произойдет дальше, зависит от фантазии атакующих. Берегите свои данные и сохраняйте спокойствие в таких ситуациях, ведь именно паника может повлиять на Ваш выбор "Нажать на ссылку или нет?".
Твой S.E. #СИ #Фишинг. Скриншот позаимствовал у @idoras =)
👨🏻💻 Курс: Metasploit Unleashed – Free Ethical Hacking Course.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
• Сегодня делюсь с тобой ссылкой на бесплатный курс от Offensive Security, который поможет разобраться с этим инструментом и приступить к практике.
🧷 https://www.offensive-security.com/metasploit-unleashed/
Твой S.E. #Metasploit #Курс
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
🖖🏻 Приветствую тебя user_name.• Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
• Сегодня делюсь с тобой ссылкой на бесплатный курс от Offensive Security, который поможет разобраться с этим инструментом и приступить к практике.
🧷 https://www.offensive-security.com/metasploit-unleashed/
Твой S.E. #Metasploit #Курс
😠 Злая утка. Обновленный USB Rubber Ducky или новая игрушка на hack5.
🖖🏻
• В этом году, создатель этого чуда-инструмента, презентовал на DEF CON новую, обновленную версию Rubber Ducky. Команда разработчиков серьезно поработала над скриптовым языком DuckyScript, на котором пишутся все команды, применяемые на ПК жертвы. По итогу, мы имеем более расширенный функционал (в соотношении с прошлой версией) и новый пакет для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство.
• На Hack5, Rubber Ducky продается за 60$: https://shop.hak5.org/products/usb-rubber-ducky-deluxe, подробное описание можно найти там же.
• А тут можно найти отличную коллекцию готовых пейлоадов: https://github.com/hak5/usbrubberducky-payloads
📌 В дополнение, рекомендую следующий материал:
• Практические атаки на интерфейс USB.
• Социальная инженерия и BadUSB.
• Используем BadUSB по-взрослому, вместе с Kali NetHunter.
• O•MG keylogger cable.
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
Твой S.E. #BadUSB
🖖🏻
Приветствую тебя user_name.
• Среди многочисленных инструментов для пентестеров и хакеров, USB Rubber Ducky является одним из самых интересных девайсов. Данное устройство, внешне напоминающее обычную USB флешку, притворяется клавиатурой и при подключении к ПК быстренько набирает все зашитые в нём команды.• В этом году, создатель этого чуда-инструмента, презентовал на DEF CON новую, обновленную версию Rubber Ducky. Команда разработчиков серьезно поработала над скриптовым языком DuckyScript, на котором пишутся все команды, применяемые на ПК жертвы. По итогу, мы имеем более расширенный функционал (в соотношении с прошлой версией) и новый пакет для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство.
• На Hack5, Rubber Ducky продается за 60$: https://shop.hak5.org/products/usb-rubber-ducky-deluxe, подробное описание можно найти там же.
• А тут можно найти отличную коллекцию готовых пейлоадов: https://github.com/hak5/usbrubberducky-payloads
📌 В дополнение, рекомендую следующий материал:
• Практические атаки на интерфейс USB.
• Социальная инженерия и BadUSB.
• Используем BadUSB по-взрослому, вместе с Kali NetHunter.
• O•MG keylogger cable.
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
Твой S.E. #BadUSB
YouTube
Introducing the NEW 🐤 USB Rubber Ducky
Pull off the most creative and complex hotplug attacks. From movies and TV to the hearts and toolkits of cybersecurity pros the world over, the USB Rubber Ducky is a hacker culture icon synonymous with the attack it invented.
Learn more at https://usbrubberducky.com…
Learn more at https://usbrubberducky.com…
🔎 Поиск информации по ip адресу и не только...
• IP Info;
• Whois;
• IP Void;
• Robtex;
• DNS Viz;
• Netcraft;
• Into DNS;
• URL Void;
• URL Scan;
• DNSlytics;
• Pulsedive;
• Alienvault;
• Synapsint;
• View DNS;
• IP Address;
• URL Query;
• Info Sniper;
• IP Checking;
• Central Ops;
• Whoisology;
• DNS History;
• IP 2 Location;
• Domain Help;
• Digital Whois;
• Domain Tools;
• IP Fingerprints;
• Network Tools;
• Threat Jammer;
• Whois Request;
• DNS Dumpster;
• Website Informer;
• Hurricane Electric;
• Moz Link Explorer;
• Google Admin Toolbox Dig;
p.s. Не забывай про нашу подборку материала https://news.1rj.ru/str/Social_engineering/1838 и добавляй в избранное.
Твой S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Небольшой список ресурсов, с помощью которых ты можешь найти необходимую информацию по ip адресу и другим данным. Вероятно, что некоторые ресурсы идентичны друг другу, но ведь лучше всегда иметь альтернативу в своем арсенале, не так ли?• IP Info;
• Whois;
• IP Void;
• Robtex;
• DNS Viz;
• Netcraft;
• Into DNS;
• URL Void;
• URL Scan;
• DNSlytics;
• Pulsedive;
• Alienvault;
• Synapsint;
• View DNS;
• IP Address;
• URL Query;
• Info Sniper;
• IP Checking;
• Central Ops;
• Whoisology;
• DNS History;
• IP 2 Location;
• Domain Help;
• Digital Whois;
• Domain Tools;
• IP Fingerprints;
• Network Tools;
• Threat Jammer;
• Whois Request;
• DNS Dumpster;
• Website Informer;
• Hurricane Electric;
• Moz Link Explorer;
• Google Admin Toolbox Dig;
p.s. Не забывай про нашу подборку материала https://news.1rj.ru/str/Social_engineering/1838 и добавляй в избранное.
Твой S.E. #OSINT
👨🏻💻 S.E. Заметка. Необходимые навыки и знания для этичного хакера.
• Этот вопрос я очень часто наблюдал в боте обратной связи, на протяжении 4х лет существования канала. В сегодняшнем материале будут рассмотрены 25 различных областей, с которыми должен быть знаком каждый этичный хакер.
• Материал очень ценный и будет полезен каждому читателю S.E: https://www.infosecmatter.com/top-25-penetration-testing-skills-and-competencies-detailed/
Твой S.E. #ИБ #Заметка
🖖🏻 Приветствую тебя user_name.
Какими навыками должен владеть профессиональный пентестер или этичный хакер? • Этот вопрос я очень часто наблюдал в боте обратной связи, на протяжении 4х лет существования канала. В сегодняшнем материале будут рассмотрены 25 различных областей, с которыми должен быть знаком каждый этичный хакер.
• Материал очень ценный и будет полезен каждому читателю S.E: https://www.infosecmatter.com/top-25-penetration-testing-skills-and-competencies-detailed/
Твой S.E. #ИБ #Заметка