PRO:PENTEST
9.11K subscribers
120 photos
16 videos
13 files
218 links
Всё про ИБ и этичный хакинг.

Приватная группа: https://t.iss.one/+0H-FyThRQl1lMzVi
Чат: https://t.iss.one/pro_pentest_chat

Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Download Telegram
Дорогие друзья, с наступающим Новым годом!🤭
Я вас поздравляю с закрытием Q4🥂
Желаю в новом году успехов, интересных проектов, новых знакомств и побольше очных встреч.🍪🍪🌲
Благодарю всех подписчиков, для меня важен каждый из вас. Вы все крутые ребята! Спасибо что поддерживаете канал своими репостами, лайками и комментариями, это дает энергии делиться с вами новыми и самыми интересными кейсами.

Отдельная благодарность ребятам, которые меня звали на интервью к себе:

CyberScoutszametki
intelligence_guild
GlobalDigitalSpace
anti-malware

Также спасибо журналу Xakep за публикацию моей статьи в свет.

Спасибо школе CyberEd за возможность раскрыть себя в качестве преподавателя и за новые и очень полезные знакомства

Благодарю школу Skillfactory за приглашения на свои шоу, благодаря которым, я очно познакомился с Wylsacom и Александром Пушным.

Спасибо моей компании «Информзащита» за то что поверила в меня и открыла двери в новое и увлекательное будущее.

Спасибо всем кто был рядом и поддерживал!❤️

С некоторыми из вас мы обязательно встретимся в новом году, с кем-то в качестве коллег, а с кем-то за дружеской беседой в баре, но самое приятное что мы все занимаемся ответственным и важным делом.🫡
С праздником и до новых встреч! ☕️❄️🌲👋😱❄️🥂❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩1.57K937👏881🥰718🔥436👍414🎉229😁193🍾2👻2
Друзья, подскажите пожалуйста какие Roadmap/чек-листы вы используете при проведении внешнего пентеста?🤔
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках🔥
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.

Например у меня примерно такой план внешки:

1) Поиск информации по базам Whois

2) Поиск информации при помощи региональных регистраторов (опционально)

3) Поиск информации в базе RIPE NCC (опционально)

4) Сбор поддоменов по открытым источникам


⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau

💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket

📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT

5) Попутно бходим CDN при наличии такой возможности

⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)

6) Активная разведка

⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen

7) Разведка вебприложений

⚙️ Поиск веб-серверов:
- nmap
- httprobe

⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute

⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI

⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot

8) Перебор файлов и директорий

⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz

9) Автосканеры

⚙️ Инструсенты:
- Nessus

10) Сканеры для отдельных CMS

⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan

11) Crawling

⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder

12) Фильтрация ссылок:

⚙️ Инструменты:
- qsreplace
- gf

13) Поиск доступных сетевых портов

14) Анализ веб-приложений

15) Уязвимости почтовых серверов

16) Поиск и анализ учетных записей

💾 Ресурсы:
- https://leakcheck.io
- https://archive.org

17) Верификация почтовых адресов

⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe

18) Фишинговые кампании

⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩690137👍104👏98🔥61🥰37
Channel photo updated
This media is not supported in your browser
VIEW IN TELEGRAM
13 миллионов цифровых записей утекло в сеть на этой неделе

Даю 99%, что о тебе тоже нашлась инфокрупица. Лет через 10 её найдёт интернет-расследователь и разрушит одним сообщением твою карьеру.

Перепиши этот сценарий под себя с каналом «OSINT и Форензика». Его ведёт человек, который уже много времени работает с самыми секретными данными интернета. Он научит:

Определять номер машины по фото, даже если оно сделано на тапочек;
— Угадывать пароли по звуку клавиш: да-да, это не миф;
Вычислить владельца сайта луковичной сети;

Уникальный кладезь инструментов для журналистов, безопасников, следователей и всех, кто хочет быть пятой ветвью власти в мире Цифры: @osintkanal
🤩217207🥰89👏22🔥19👍10👎1
Внешка.drawio
108.5 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰545🔥373352🤩187👏155👍111💩2
Forwarded from FCK HARDER
Teensy 2.0 Bad USB 😱

https://teletype.in/@e1tex/teensybadusb

В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0.
Я продемонстрирую шаги по созданию и программированию этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.

TRY FCK HARDER 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
59👏55🔥51🤩47🥰24👍18
Наш новый сотрудник Иван занимается хардварью. Он будет переодически выкладывать статьи про приблуды для физического пентеста, которые мы будем применять на наших проектах. Приятного прочтения😉
Please open Telegram to view this post
VIEW IN TELEGRAM
73🔥40👏24👍18🤩18🥰9👾2🍾1
Всем привет! А какой C2 вы используете на проектах и почему ?🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰168🤩7962🔥54👍41👏15🍾21
Как M&M's, только C&C

Ну что, кибербезопасники. Сейчас вы, возможно, узнаете что-то новое из мира ИБ. Тут оказалось, что некоторые из моих коллег по цеху не слышали о такой штуке как C&C или C2. Такое мы не осуждаем, а наоборот – обозреваем. Так что сегодня пост будет посвящен этому типу инструментов/сервисов.

Начнем с базы. C2 представляет из себя некий командно-контрольный сервер, необходимый злоумышленникам (или ребятам из красной команды) для того, чтобы развивать кибератаку после того, как был пробит внешний периметр безопасности. Именно благодаря ему можно удаленно контролировать и управлять инфраструктурой жертвы или заказчика, получать доступ к другим ресурсам и горизонтально перемещаться внутри. И да, также нужно понимать, что это не отдельный инструмент, а целый класс (или даже концепция) подобных сервисов.

Ну а теперь поговорим про отдельных представителей этого семейства, которые достойны внимания (мы же не только теоретики).

Начнем с наиболее популярных – Mythic, Sliver и Merlin. Они же и самые нафаршированные с точки зрения поддерживаемых протоколов и на них можно найти больше всего гайдов (не считая исчерпывающей документации).

Но также стоит упомянуть и про вторую тройку игроков – Havoc, Godoh и BlackMamba, которые может и не так популярны, но всё еще достойны внимания.

Пост получился не самым простым, но полезным (я в это верю) для тех, кто трудится на благо безопасности. А еще я что-то давно не рекомендовал вам каких-то других каналов по серьёзному кибербезу (да, я опять решил заколлабиться с одним крутым человеком из индустрии), поэтому ловите ссылку на один из таких PRO:PENTEST. Там @r00t_owl рассказывает о интересных кейсах в виде кратких обезличенных отчетов на тему Physical Pentest и не только.

Ну всё, идём жить эту жизнь дальше.

#Полезное

Твой Пакет Безопасности
👏103👍75🤩7127🔥15🥰111😈1🤝1
Какой С2 используете на проектах?
Anonymous Poll
17%
Sliver
14%
Havoc
8%
Mythic
53%
Metasploit
36%
Cobalt Strike 🤔
🥰19487🤩77👏58👍22🔥17🌚3😈1
😎 STEIN: ИБ, OSINT — авторский канал от известного OSINT-расследователя. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов.

📨 Подписывайся и осваивай искусство поиска, оно откроет перед тобой массу возможностей!
Please open Telegram to view this post
VIEW IN TELEGRAM
41🥰32🔥26👍17🤩14👏9💩1
Коллеги, кто использовал в работе UConsole Kit RPI-CM4 Lite, как вам аппарат в деле?
Anonymous Poll
90%
Не использовал
2%
Очень удобный
5%
Примерно тоже самое что и NetHunter
3%
Не зашло, ерунда
🔥46👍361🤝1
Коллеги, кто сталкивался с вскрытием подобных замков? 🔓
Можете подтолкнуть на верную технику решения данной задачи?🤝
6👍1🔥1🤝1