Дорогие друзья, с наступающим Новым годом!🤭
Я вас поздравляю с закрытием Q4🥂
Желаю в новом году успехов, интересных проектов, новых знакомств и побольше очных встреч.🍪🍪 🌲
Благодарю всех подписчиков, для меня важен каждый из вас. Вы все крутые ребята! Спасибо что поддерживаете канал своими репостами, лайками и комментариями, это дает энергии делиться с вами новыми и самыми интересными кейсами.
Отдельная благодарность ребятам, которые меня звали на интервью к себе:
CyberScoutszametki
intelligence_guild
GlobalDigitalSpace
anti-malware
Также спасибо журналу Xakep за публикацию моей статьи в свет.
Спасибо школе CyberEd за возможность раскрыть себя в качестве преподавателя и за новые и очень полезные знакомства
Благодарю школу Skillfactory за приглашения на свои шоу, благодаря которым, я очно познакомился с Wylsacom и Александром Пушным.
Спасибо моей компании «Информзащита» за то что поверила в меня и открыла двери в новое и увлекательное будущее.
Спасибо всем кто был рядом и поддерживал!❤️
С некоторыми из вас мы обязательно встретимся в новом году, с кем-то в качестве коллег, а с кем-то за дружеской беседой в баре, но самое приятное что мы все занимаемся ответственным и важным делом.🫡
С праздником и до новых встреч! ☕️❄️⛸🌲👋😱❄️🥂❤️
Я вас поздравляю с закрытием Q4
Желаю в новом году успехов, интересных проектов, новых знакомств и побольше очных встреч.🍪
Благодарю всех подписчиков, для меня важен каждый из вас. Вы все крутые ребята! Спасибо что поддерживаете канал своими репостами, лайками и комментариями, это дает энергии делиться с вами новыми и самыми интересными кейсами.
Отдельная благодарность ребятам, которые меня звали на интервью к себе:
CyberScoutszametki
intelligence_guild
GlobalDigitalSpace
anti-malware
Также спасибо журналу Xakep за публикацию моей статьи в свет.
Спасибо школе CyberEd за возможность раскрыть себя в качестве преподавателя и за новые и очень полезные знакомства
Благодарю школу Skillfactory за приглашения на свои шоу, благодаря которым, я очно познакомился с Wylsacom и Александром Пушным.
Спасибо моей компании «Информзащита» за то что поверила в меня и открыла двери в новое и увлекательное будущее.
Спасибо всем кто был рядом и поддерживал!
С некоторыми из вас мы обязательно встретимся в новом году, с кем-то в качестве коллег, а с кем-то за дружеской беседой в баре, но самое приятное что мы все занимаемся ответственным и важным делом.
С праздником и до новых встреч! ☕️❄️⛸🌲👋😱❄️🥂❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩1.57K❤937👏881🥰718🔥436👍414🎉229😁193🍾2👻2
Друзья, подскажите пожалуйста какие Roadmap/чек-листы вы используете при проведении внешнего пентеста?🤔
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках🔥
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.
Например у меня примерно такой план внешки:
1) Поиск информации по базам Whois
2) Поиск информации при помощи региональных регистраторов (опционально)
3) Поиск информации в базе RIPE NCC (опционально)
4) Сбор поддоменов по открытым источникам
⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau
💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket
📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT
5) Попутно бходим CDN при наличии такой возможности
⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)
6) Активная разведка
⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen
7) Разведка вебприложений
⚙️ Поиск веб-серверов:
- nmap
- httprobe
⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute
⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI
⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot
8) Перебор файлов и директорий
⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz
9) Автосканеры
⚙️ Инструсенты:
- Nessus
10) Сканеры для отдельных CMS
⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan
11) Crawling
⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder
12) Фильтрация ссылок:
⚙️ Инструменты:
- qsreplace
- gf
13) Поиск доступных сетевых портов
14) Анализ веб-приложений
15) Уязвимости почтовых серверов
16) Поиск и анализ учетных записей
💾 Ресурсы:
- https://leakcheck.io
- https://archive.org
17) Верификация почтовых адресов
⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe
18) Фишинговые кампании
⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.
Например у меня примерно такой план внешки:
1) Поиск информации по базам Whois
2) Поиск информации при помощи региональных регистраторов (опционально)
3) Поиск информации в базе RIPE NCC (опционально)
4) Сбор поддоменов по открытым источникам
⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau
💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket
📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT
5) Попутно бходим CDN при наличии такой возможности
⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)
6) Активная разведка
⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen
7) Разведка вебприложений
⚙️ Поиск веб-серверов:
- nmap
- httprobe
⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute
⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI
⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot
8) Перебор файлов и директорий
⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz
9) Автосканеры
⚙️ Инструсенты:
- Nessus
10) Сканеры для отдельных CMS
⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan
11) Crawling
⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder
12) Фильтрация ссылок:
⚙️ Инструменты:
- qsreplace
- gf
13) Поиск доступных сетевых портов
14) Анализ веб-приложений
15) Уязвимости почтовых серверов
16) Поиск и анализ учетных записей
💾 Ресурсы:
- https://leakcheck.io
- https://archive.org
17) Верификация почтовых адресов
⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe
18) Фишинговые кампании
⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤩690❤137👍104👏98🔥61🥰37
This media is not supported in your browser
VIEW IN TELEGRAM
13 миллионов цифровых записей утекло в сеть на этой неделе
Даю 99%, что о тебе тоже нашлась инфокрупица. Лет через 10 её найдёт интернет-расследователь и разрушит одним сообщением твою карьеру.
Перепиши этот сценарий под себя с каналом «OSINT и Форензика». Его ведёт человек, который уже много времени работает с самыми секретными данными интернета. Он научит:
— Определять номер машины по фото, даже если оно сделано на тапочек;
— Угадывать пароли по звуку клавиш: да-да, это не миф;
— Вычислить владельца сайта луковичной сети;
Уникальный кладезь инструментов для журналистов, безопасников, следователей и всех, кто хочет быть пятой ветвью власти в мире Цифры: @osintkanal
Даю 99%, что о тебе тоже нашлась инфокрупица. Лет через 10 её найдёт интернет-расследователь и разрушит одним сообщением твою карьеру.
Перепиши этот сценарий под себя с каналом «OSINT и Форензика». Его ведёт человек, который уже много времени работает с самыми секретными данными интернета. Он научит:
— Определять номер машины по фото, даже если оно сделано на тапочек;
— Угадывать пароли по звуку клавиш: да-да, это не миф;
— Вычислить владельца сайта луковичной сети;
Уникальный кладезь инструментов для журналистов, безопасников, следователей и всех, кто хочет быть пятой ветвью власти в мире Цифры: @osintkanal
🤩217❤207🥰89👏22🔥19👍10👎1
Внешка.drawio
108.5 KB
Всем привет!
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас🔥
Как и обещал, внес коррективы и сделал карту по внешнему пентесту для вас
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰545🔥373❤352🤩187👏155👍111💩2
Forwarded from FCK HARDER
Teensy 2.0 Bad USB 😱
https://teletype.in/@e1tex/teensybadusb
В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0.
Я продемонстрирую шаги по созданию и программированию этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.
TRY FCK HARDER 💪
https://teletype.in/@e1tex/teensybadusb
В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0.
Я продемонстрирую шаги по созданию и программированию этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Teensy 2.0 Bad USB
В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0.
❤59👏55🔥51🤩47🥰24👍18
Наш новый сотрудник Иван занимается хардварью. Он будет переодически выкладывать статьи про приблуды для физического пентеста, которые мы будем применять на наших проектах. Приятного прочтения😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
E1tex
Owner: https://t.iss.one/fck_harder
❤73🔥40👏24👍18🤩18🥰9👾2🍾1
Всем привет! А какой C2 вы используете на проектах и почему ?🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰168🤩79❤62🔥54👍41👏15🍾2⚡1
Forwarded from Пакет Безопасности
Как M&M's, только C&C
Ну что, кибербезопасники. Сейчас вы, возможно, узнаете что-то новое из мира ИБ. Тут оказалось, что некоторые из моих коллег по цеху не слышали о такой штуке как C&C или C2. Такое мы не осуждаем, а наоборот – обозреваем. Так что сегодня пост будет посвящен этому типу инструментов/сервисов.
Начнем с базы. C2 представляет из себя некий командно-контрольный сервер, необходимый злоумышленникам (или ребятам из красной команды) для того, чтобы развивать кибератаку после того, как был пробит внешний периметр безопасности. Именно благодаря ему можно удаленно контролировать и управлять инфраструктурой жертвы или заказчика, получать доступ к другим ресурсам и горизонтально перемещаться внутри. И да, также нужно понимать, что это не отдельный инструмент, а целый класс (или даже концепция) подобных сервисов.
Ну а теперь поговорим про отдельных представителей этого семейства, которые достойны внимания (мы же не только теоретики ).
Начнем с наиболее популярных – Mythic, Sliver и Merlin. Они же и самые нафаршированные с точки зрения поддерживаемых протоколов и на них можно найти больше всего гайдов (не считая исчерпывающей документации).
Но также стоит упомянуть и про вторую тройку игроков – Havoc, Godoh и BlackMamba, которые может и не так популярны, но всё еще достойны внимания.
Пост получился не самым простым, но полезным (я в это верю) для тех, кто трудится на благо безопасности. А еще я что-то давно не рекомендовал вам каких-то других каналов по серьёзному кибербезу (да, я опять решил заколлабиться с одним крутым человеком из индустрии ), поэтому ловите ссылку на один из таких – PRO:PENTEST. Там @r00t_owl рассказывает о интересных кейсах в виде кратких обезличенных отчетов на тему Physical Pentest и не только.
Ну всё, идём жить эту жизнь дальше.
#Полезное
Твой Пакет Безопасности
Ну что, кибербезопасники. Сейчас вы, возможно, узнаете что-то новое из мира ИБ. Тут оказалось, что некоторые из моих коллег по цеху не слышали о такой штуке как C&C или C2. Такое мы не осуждаем, а наоборот – обозреваем. Так что сегодня пост будет посвящен этому типу инструментов/сервисов.
Начнем с базы. C2 представляет из себя некий командно-контрольный сервер, необходимый злоумышленникам (или ребятам из красной команды) для того, чтобы развивать кибератаку после того, как был пробит внешний периметр безопасности. Именно благодаря ему можно удаленно контролировать и управлять инфраструктурой жертвы или заказчика, получать доступ к другим ресурсам и горизонтально перемещаться внутри. И да, также нужно понимать, что это не отдельный инструмент, а целый класс (или даже концепция) подобных сервисов.
Ну а теперь поговорим про отдельных представителей этого семейства, которые достойны внимания (
Начнем с наиболее популярных – Mythic, Sliver и Merlin. Они же и самые нафаршированные с точки зрения поддерживаемых протоколов и на них можно найти больше всего гайдов (не считая исчерпывающей документации).
Но также стоит упомянуть и про вторую тройку игроков – Havoc, Godoh и BlackMamba, которые может и не так популярны, но всё еще достойны внимания.
Пост получился не самым простым, но полезным (я в это верю) для тех, кто трудится на благо безопасности. А еще я что-то давно не рекомендовал вам каких-то других каналов по серьёзному кибербезу (
Ну всё, идём жить эту жизнь дальше.
#Полезное
Твой Пакет Безопасности
👏103👍75🤩71❤27🔥15🥰11⚡1😈1🤝1
Какой С2 используете на проектах?
Anonymous Poll
17%
Sliver
14%
Havoc
8%
Mythic
53%
Metasploit
36%
Cobalt Strike 🤔
🥰194❤87🤩77👏58👍22🔥17🌚3😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤41🥰32🔥26👍17🤩14👏9💩1
Коллеги, кто использовал в работе UConsole Kit RPI-CM4 Lite, как вам аппарат в деле?
Anonymous Poll
90%
Не использовал
2%
Очень удобный
5%
Примерно тоже самое что и NetHunter
3%
Не зашло, ерунда
🔥46👍36✍1🤝1
Коллеги, кто сталкивался с вскрытием подобных замков? 🔓
Можете подтолкнуть на верную технику решения данной задачи?🤝
Можете подтолкнуть на верную технику решения данной задачи?🤝
✍6👍1🔥1🤝1
