Огромное спасибо за приглашение от @ishabanov (Anti-Malware) 🫡
И всем коллегам, кто пресутствовал на обсуждении, а также зрителям с их яркой поддержкой🔥 🔥 🔥
Приятного просмотра👍
https://www.youtube.com/watch?v=IpxVhVGIjmI
И всем коллегам, кто пресутствовал на обсуждении, а также зрителям с их яркой поддержкой
Приятного просмотра👍
https://www.youtube.com/watch?v=IpxVhVGIjmI
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Практические основы наступательной безопасности (Offensive Security)
Зачем нужен OffSec, как его запланировать, провести и сколько это будет стоить
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: сколько будет стоить…
🔸 Как корректно определить цели и задачи работ в рамках Offensive Security?
🔸 Как заранее оценить квалификацию OffSec команды?
🔸 Бюджет на Offensive Security: сколько будет стоить…
1🔥12👍4⚡1
Отличное примечание от Павла Шлюндина ( @Riocool ) про сертификации и в целом про подход в Red Team🔥
https://securitymedia.org/articles/interview/pavel-shlyundin-redteam-brazzers-vo-mnogikh-mezhdunarodnykh-sertifikatsiyakh-po-redtimu-opisyvayutsya.html
https://securitymedia.org/articles/interview/pavel-shlyundin-redteam-brazzers-vo-mnogikh-mezhdunarodnykh-sertifikatsiyakh-po-redtimu-opisyvayutsya.html
securitymedia.org
Интервью, документы и продукты по информационной безопасности
Насколько популярны услуги редтиминга в России сегодня? Чем он отличается от пентеста на практике? И какие специалисты обычно входят в красные команды? На вопросы Cyber Media ответил Павел Шлюндин, эксперт в области анализа защищенности и автор telegram-канала…
🔥7👍4👏2❤1
Forwarded from CyberED
🔒 Интересуетесь защитой информации, хакингом, безопасностью ПО или проходили бесплатные курсы «Белый Хакер»?
Приходите 18 ноября на очную сессию по проблемам кибербезопасности, которую проведут в рамках программы наставничества "Шаг в будущее" эксперты CyberEd:
⭐️ Егор Зайцев – директор департамента противодействия киберугрозам "Информзащита", преподаватель CyberEd
⭐️ Ирина Ширшова - HR generalist CyberEd.
Вы узнаете:
✅ кто такие этичные хакеры, какие задачи они решают
✅ как легально атаковать системы безопасности и зарабатывать
✅ зачем хакеры используют методы социальной инженерии
✅ как начать карьеру в ИБ, успешно пройти собеседование и получить лучшее предложение👌
У вас не останется сомнений в том, что профессия «Специалист по информационной безопасности» – отличный выбор для старта в IT🔥
📆 Когда: 18 ноября в 11.00
📍 Где: Финансовый университет при Правительстве РФ, Ленинградский проспект 51, стр.4, аудитория N24 (проход через д.55).
➡️ Зарегистрироваться можно здесь
🆓 Мероприятие бесплатное.
Приходите 18 ноября на очную сессию по проблемам кибербезопасности, которую проведут в рамках программы наставничества "Шаг в будущее" эксперты CyberEd:
⭐️ Егор Зайцев – директор департамента противодействия киберугрозам "Информзащита", преподаватель CyberEd
⭐️ Ирина Ширшова - HR generalist CyberEd.
Вы узнаете:
✅ кто такие этичные хакеры, какие задачи они решают
✅ как легально атаковать системы безопасности и зарабатывать
✅ зачем хакеры используют методы социальной инженерии
✅ как начать карьеру в ИБ, успешно пройти собеседование и получить лучшее предложение👌
У вас не останется сомнений в том, что профессия «Специалист по информационной безопасности» – отличный выбор для старта в IT🔥
📆 Когда: 18 ноября в 11.00
📍 Где: Финансовый университет при Правительстве РФ, Ленинградский проспект 51, стр.4, аудитория N24 (проход через д.55).
➡️ Зарегистрироваться можно здесь
🆓 Мероприятие бесплатное.
1🔥6❤2👍1
К сожалению, трансляция накрылась, но презентацию вам скину, смотрите в PowerPoint 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Мы разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на любой курс по OSINT по промокоду PPentest
📞 По любым вопросам пишите: [email protected]
+7 901 189-50-50
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на любой курс по OSINT по промокоду PPentest
📞 По любым вопросам пишите: [email protected]
+7 901 189-50-50
👍5❤3🔥2
Насыщено прошла неделя🔥
А какие вы посетили мероприятия?
Поделитесь своим мнением в комментариях о полезности подробных встреч. Например, новые знакомства, интересные доклады или новые заказчики/исполнители😏
А какие вы посетили мероприятия?
Поделитесь своим мнением в комментариях о полезности подробных встреч. Например, новые знакомства, интересные доклады или новые заказчики/исполнители
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍11❤2
КОМПАНИЯ ИНФОРМЗАЩИТА (Гибридный график работы)
КОЛЛЕГИ, ВСЕМ ПРИВЕТ! ИЩУ СЕБЕ В ДЕПАРТАМЕНТ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ СПЕЦИАЛИСТОВ (Junior+/Middle)
В ОТДЕЛ ОАЗ(ОТДЕЛ АНАЛИЗА ЗАЩИЩЕННОСТИ) И ОМИК (ОТДЕЛ МОДЕЛИРОВАНИЯ И ИССЛЕДОВАНИЯ КИБЕРУГРОЗ)🔥
КАКИЕ ЗАДАЧИ ВАМ ПРЕДСТОИТ РЕШАТЬ (тут описаны задачи всего департамента, это не значит что вы должны быть универсальным солдатом, хотя это будет лучше):
- внешний и внутренний тест на проникновение;
- анализ защищенности веб-приложений;
- исследование мобильных приложений на наличие уязвимостей;
- redteam и киберучения;
- проведение атак методом социальной инженерии;
- анализ исходного кода приложений.
- участие в разработке, развитии и продвижении услуг подразделения.
НАШИ ОЖИДАНИЯ ОТ КАНДИДАТА (Опять же тут описано все что хотелось бы, но не все обязательно, все знания будут проверяться на техническом собеседовании, которое не заставит вас впасть в депрессию, и почувствовать себя дураком, достаточно дружелюбный подход) :
- опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
- уверенные знания и опыт как минимум в одной из областей:
- анализ защищенности веб-приложений и систем ДБО;
- сетевые технологии, уязвимости сетевого оборудования;
- защищенность Windows-сетей, уязвимости Active Directory;
- безопасность ОС и системного ПО;
- уязвимости мобильных приложений для ОС Android, iOS, Windows Phone;
- анализ защищенности беспроводных сетей;
- Реверс-инжиниринг, написание эксплойтов. (опционально)
Желательно:
- наличие профильных сертификатов (CEH, OSCP, OSCE и пр.);
- опыт участия в соревнованиях (CTF и пр.);
- участие в bugbounty-программах;
- навыки программирования;
- наличие собственных разработок или участие в open-source проектах;
- участие в профильных конференциях;
- поиск уязвимостей нулевого дня;
- технический английский язык.
ЧТО МОЖЕМ ПРЕДЛОЖИТЬ:
• Белая ЗП полностью, обсуждают по hardsklls
• Отпуск 28 дней
• ДМС
• зимняя и летняя премии
• Карьерный рост
КОЛЛЕГИ, ВСЕМ ПРИВЕТ! ИЩУ СЕБЕ В ДЕПАРТАМЕНТ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ СПЕЦИАЛИСТОВ (Junior+/Middle)
В ОТДЕЛ ОАЗ(ОТДЕЛ АНАЛИЗА ЗАЩИЩЕННОСТИ) И ОМИК (ОТДЕЛ МОДЕЛИРОВАНИЯ И ИССЛЕДОВАНИЯ КИБЕРУГРОЗ)🔥
КАКИЕ ЗАДАЧИ ВАМ ПРЕДСТОИТ РЕШАТЬ (тут описаны задачи всего департамента, это не значит что вы должны быть универсальным солдатом, хотя это будет лучше):
- внешний и внутренний тест на проникновение;
- анализ защищенности веб-приложений;
- исследование мобильных приложений на наличие уязвимостей;
- redteam и киберучения;
- проведение атак методом социальной инженерии;
- анализ исходного кода приложений.
- участие в разработке, развитии и продвижении услуг подразделения.
НАШИ ОЖИДАНИЯ ОТ КАНДИДАТА (Опять же тут описано все что хотелось бы, но не все обязательно, все знания будут проверяться на техническом собеседовании, которое не заставит вас впасть в депрессию, и почувствовать себя дураком, достаточно дружелюбный подход) :
- опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
- уверенные знания и опыт как минимум в одной из областей:
- анализ защищенности веб-приложений и систем ДБО;
- сетевые технологии, уязвимости сетевого оборудования;
- защищенность Windows-сетей, уязвимости Active Directory;
- безопасность ОС и системного ПО;
- уязвимости мобильных приложений для ОС Android, iOS, Windows Phone;
- анализ защищенности беспроводных сетей;
- Реверс-инжиниринг, написание эксплойтов. (опционально)
Желательно:
- наличие профильных сертификатов (CEH, OSCP, OSCE и пр.);
- опыт участия в соревнованиях (CTF и пр.);
- участие в bugbounty-программах;
- навыки программирования;
- наличие собственных разработок или участие в open-source проектах;
- участие в профильных конференциях;
- поиск уязвимостей нулевого дня;
- технический английский язык.
ЧТО МОЖЕМ ПРЕДЛОЖИТЬ:
• Белая ЗП полностью, обсуждают по hardsklls
• Отпуск 28 дней
• ДМС
• зимняя и летняя премии
• Карьерный рост
🔥13👍9🤝2
Teletype
ВЗЛОМ НА ВЫСОТЕ
Хотелось бы отметить что данный заказчик оказался достаточно крутым, развязал руки на полную имитацию действия APT.
1🔥3.3K👏2.54K❤1.46K🤩1.45K🥰1.24K👍1.18K👎2⚡1💩1🤡1
ВСЕМ ПРИВЕТ!
Я РЕШИЛ СОБРАТЬ В ОДНОМ МЕСТЕ ВСЕ ССЫЛОЧКИ НА МОИ КЕЙСЫ ЗА ЭТОТ ГОД, КОТОРЫЕ ПОЛУЧИЛОСЬ ОПУБЛИКОВАТЬ, А ТАКЖЕ ССЫЛКИ НА СТАТЬИ.
СПАСИБО ВСЕМ, КТО ПРИСОЕДЕНИЛСЯ К ДАННОМУ СООБЩЕСТВУ.🔥
НАПРАВЛЯЙТЕ В ЛС СВОИ ИНТЕРЕСНЫЕ ИСТОРИИ ВЗЛОМОВ В ЛЮБОЙ ОБЛАСТИ, САМЫЕ ИНТЕРЕСНЫЕ Я ОПУБЛИКУЮ.
БУДУ РАД ВАШИМ КОММЕНТАРИЯМ НА ТЕМУ УЛУЧШЕНИЯ ВЫПОЛНЕНИЯ СВОЕЙ РАБОТЫ НА ОСНОВЕ ПРОЧИТАННЫХ ВАМИ СТАТЕЙ.🤔
ХОРОШЕГО НАСТРОЕНИЯ И УСПЕШНЫХ ПРОЕКТОВ🫡
Я РЕШИЛ СОБРАТЬ В ОДНОМ МЕСТЕ ВСЕ ССЫЛОЧКИ НА МОИ КЕЙСЫ ЗА ЭТОТ ГОД, КОТОРЫЕ ПОЛУЧИЛОСЬ ОПУБЛИКОВАТЬ, А ТАКЖЕ ССЫЛКИ НА СТАТЬИ.
СПАСИБО ВСЕМ, КТО ПРИСОЕДЕНИЛСЯ К ДАННОМУ СООБЩЕСТВУ.
НАПРАВЛЯЙТЕ В ЛС СВОИ ИНТЕРЕСНЫЕ ИСТОРИИ ВЗЛОМОВ В ЛЮБОЙ ОБЛАСТИ, САМЫЕ ИНТЕРЕСНЫЕ Я ОПУБЛИКУЮ.
БУДУ РАД ВАШИМ КОММЕНТАРИЯМ НА ТЕМУ УЛУЧШЕНИЯ ВЫПОЛНЕНИЯ СВОЕЙ РАБОТЫ НА ОСНОВЕ ПРОЧИТАННЫХ ВАМИ СТАТЕЙ.
ХОРОШЕГО НАСТРОЕНИЯ И УСПЕШНЫХ ПРОЕКТОВ
Please open Telegram to view this post
VIEW IN TELEGRAM
1🥰275👏133🤩113👍68🔥49❤33
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩314👍237🥰209❤171👏139🔥102⚡2
Ребята, кто хочет премиум подписку может попытать удачу🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
❤50🔥43🥰37🤩33👍22👏6💩1👌1
Forwarded from Schwarz_Osint
This media is not supported in the widget
VIEW IN TELEGRAM
🤩123🥰78❤63👏48👍42🔥25🖕3
Друзья, объявляю конкурс🔥
Среди нас очень много классных экспертов с отличным опытом, которые могут поделиться интересными историями с нашей аудиторией🔥
📧 Необходимо отправить свой самый классный обезличенный отчет по этичному взлому мне в ЛС: @r00t_owl
💯 Среди всех, я со своими коллегами выберу 3 лучших отчета, авторы которых получат призы.
🕐 Сроки выполнения до конца новогодних праздников
🏆 1 место - годовая подписка на журнал Xakep
🏆 2 место - месячная подписка на ресурс Hack The Box
🏆 3 место - книга "Хакерство. Физические атаки с использованием хакерских устройств"
Тематика отчета может касаться любой области взлома 🫡
Среди нас очень много классных экспертов с отличным опытом, которые могут поделиться интересными историями с нашей аудиторией🔥
📧 Необходимо отправить свой самый классный обезличенный отчет по этичному взлому мне в ЛС: @r00t_owl
💯 Среди всех, я со своими коллегами выберу 3 лучших отчета, авторы которых получат призы.
🕐 Сроки выполнения до конца новогодних праздников
🏆 1 место - годовая подписка на журнал Xakep
🏆 2 место - месячная подписка на ресурс Hack The Box
🏆 3 место - книга "Хакерство. Физические атаки с использованием хакерских устройств"
Тематика отчета может касаться любой области взлома 🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1.01K🤩980🥰874👏275🔥117👍83💩2
Дорогие друзья, с наступающим Новым годом!🤭
Я вас поздравляю с закрытием Q4🥂
Желаю в новом году успехов, интересных проектов, новых знакомств и побольше очных встреч.🍪🍪 🌲
Благодарю всех подписчиков, для меня важен каждый из вас. Вы все крутые ребята! Спасибо что поддерживаете канал своими репостами, лайками и комментариями, это дает энергии делиться с вами новыми и самыми интересными кейсами.
Отдельная благодарность ребятам, которые меня звали на интервью к себе:
CyberScoutszametki
intelligence_guild
GlobalDigitalSpace
anti-malware
Также спасибо журналу Xakep за публикацию моей статьи в свет.
Спасибо школе CyberEd за возможность раскрыть себя в качестве преподавателя и за новые и очень полезные знакомства
Благодарю школу Skillfactory за приглашения на свои шоу, благодаря которым, я очно познакомился с Wylsacom и Александром Пушным.
Спасибо моей компании «Информзащита» за то что поверила в меня и открыла двери в новое и увлекательное будущее.
Спасибо всем кто был рядом и поддерживал!❤️
С некоторыми из вас мы обязательно встретимся в новом году, с кем-то в качестве коллег, а с кем-то за дружеской беседой в баре, но самое приятное что мы все занимаемся ответственным и важным делом.🫡
С праздником и до новых встреч! ☕️❄️⛸🌲👋😱❄️🥂❤️
Я вас поздравляю с закрытием Q4
Желаю в новом году успехов, интересных проектов, новых знакомств и побольше очных встреч.🍪
Благодарю всех подписчиков, для меня важен каждый из вас. Вы все крутые ребята! Спасибо что поддерживаете канал своими репостами, лайками и комментариями, это дает энергии делиться с вами новыми и самыми интересными кейсами.
Отдельная благодарность ребятам, которые меня звали на интервью к себе:
CyberScoutszametki
intelligence_guild
GlobalDigitalSpace
anti-malware
Также спасибо журналу Xakep за публикацию моей статьи в свет.
Спасибо школе CyberEd за возможность раскрыть себя в качестве преподавателя и за новые и очень полезные знакомства
Благодарю школу Skillfactory за приглашения на свои шоу, благодаря которым, я очно познакомился с Wylsacom и Александром Пушным.
Спасибо моей компании «Информзащита» за то что поверила в меня и открыла двери в новое и увлекательное будущее.
Спасибо всем кто был рядом и поддерживал!
С некоторыми из вас мы обязательно встретимся в новом году, с кем-то в качестве коллег, а с кем-то за дружеской беседой в баре, но самое приятное что мы все занимаемся ответственным и важным делом.
С праздником и до новых встреч! ☕️❄️⛸🌲👋😱❄️🥂❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩1.57K❤937👏881🥰718🔥436👍414🎉229😁193🍾2👻2
Друзья, подскажите пожалуйста какие Roadmap/чек-листы вы используете при проведении внешнего пентеста?🤔
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках🔥
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.
Например у меня примерно такой план внешки:
1) Поиск информации по базам Whois
2) Поиск информации при помощи региональных регистраторов (опционально)
3) Поиск информации в базе RIPE NCC (опционально)
4) Сбор поддоменов по открытым источникам
⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau
💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket
📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT
5) Попутно бходим CDN при наличии такой возможности
⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)
6) Активная разведка
⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen
7) Разведка вебприложений
⚙️ Поиск веб-серверов:
- nmap
- httprobe
⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute
⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI
⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot
8) Перебор файлов и директорий
⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz
9) Автосканеры
⚙️ Инструсенты:
- Nessus
10) Сканеры для отдельных CMS
⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan
11) Crawling
⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder
12) Фильтрация ссылок:
⚙️ Инструменты:
- qsreplace
- gf
13) Поиск доступных сетевых портов
14) Анализ веб-приложений
15) Уязвимости почтовых серверов
16) Поиск и анализ учетных записей
💾 Ресурсы:
- https://leakcheck.io
- https://archive.org
17) Верификация почтовых адресов
⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe
18) Фишинговые кампании
⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.
Например у меня примерно такой план внешки:
1) Поиск информации по базам Whois
2) Поиск информации при помощи региональных регистраторов (опционально)
3) Поиск информации в базе RIPE NCC (опционально)
4) Сбор поддоменов по открытым источникам
⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau
💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket
📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT
5) Попутно бходим CDN при наличии такой возможности
⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)
6) Активная разведка
⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen
7) Разведка вебприложений
⚙️ Поиск веб-серверов:
- nmap
- httprobe
⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute
⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI
⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot
8) Перебор файлов и директорий
⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz
9) Автосканеры
⚙️ Инструсенты:
- Nessus
10) Сканеры для отдельных CMS
⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan
11) Crawling
⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder
12) Фильтрация ссылок:
⚙️ Инструменты:
- qsreplace
- gf
13) Поиск доступных сетевых портов
14) Анализ веб-приложений
15) Уязвимости почтовых серверов
16) Поиск и анализ учетных записей
💾 Ресурсы:
- https://leakcheck.io
- https://archive.org
17) Верификация почтовых адресов
⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe
18) Фишинговые кампании
⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩690❤137👍104👏98🔥61🥰37
This media is not supported in your browser
VIEW IN TELEGRAM
13 миллионов цифровых записей утекло в сеть на этой неделе
Даю 99%, что о тебе тоже нашлась инфокрупица. Лет через 10 её найдёт интернет-расследователь и разрушит одним сообщением твою карьеру.
Перепиши этот сценарий под себя с каналом «OSINT и Форензика». Его ведёт человек, который уже много времени работает с самыми секретными данными интернета. Он научит:
— Определять номер машины по фото, даже если оно сделано на тапочек;
— Угадывать пароли по звуку клавиш: да-да, это не миф;
— Вычислить владельца сайта луковичной сети;
Уникальный кладезь инструментов для журналистов, безопасников, следователей и всех, кто хочет быть пятой ветвью власти в мире Цифры: @osintkanal
Даю 99%, что о тебе тоже нашлась инфокрупица. Лет через 10 её найдёт интернет-расследователь и разрушит одним сообщением твою карьеру.
Перепиши этот сценарий под себя с каналом «OSINT и Форензика». Его ведёт человек, который уже много времени работает с самыми секретными данными интернета. Он научит:
— Определять номер машины по фото, даже если оно сделано на тапочек;
— Угадывать пароли по звуку клавиш: да-да, это не миф;
— Вычислить владельца сайта луковичной сети;
Уникальный кладезь инструментов для журналистов, безопасников, следователей и всех, кто хочет быть пятой ветвью власти в мире Цифры: @osintkanal
🤩217❤207🥰89👏22🔥19👍10👎1
Внешка.drawio
108.5 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰545🔥373❤352🤩187👏155👍111💩2
