Получи случайную криптовалюту за регистрацию!

S.E.Book

Логотип телеграм канала @s_e_book — S.E.Book S
Логотип телеграм канала @s_e_book — S.E.Book
Адрес канала: @s_e_book
Категории: Технологии
Язык: Русский
Количество подписчиков: 24.32K
Описание канала:

Copyright: @SEAdm1n
Вакансии: @infosec_work
Сотрудничество - @SEAdm1n
Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал s_e_book и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 11

2023-05-01 16:31:33 Право на Root. Повышаем привилегии в Linux.

Приветствую тебя user_name.

• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:

Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:

• Уязвимости в ядре* ОС.
• Уязвимости в приложениях;
• Неверная конфигурация ОС и приложений;
• Забытые критически важные данные (пароли, логины, бэкапы и прочее);

* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.

• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:

• LinEnum;
• PXEnum;
• SysEnum;
• linuxprivchecker;
• linux-smart-enumeration;
• LES (Linux Exploit Suggester);
• Linux Privilege Escalation Check Script;
• privilege-escalation-awesome-scripts-suite (linPEAS).

* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.

• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:

• Linux - Privilege Escalation.md;
• Linux Privilege Escalation MindMap;
• Privilege Escalation Cheatsheet (Vulnhub);
• Linux Local Privilege Escalation Workshop;

• Linux Privilege Escalation using LD_Preload;
• Linux Privilege Escalation using Capabilities;
• Linux Privilege Escalation: Automated Script;
• Linux Privilege Escalation using Sudo Rights;
• Linux Privilege Escalation using SUID Binaries;
• Linux Privilege Escalation Using PATH Variable;
• Linux Privilege Escalation by Exploiting Cron jobs;
• Linux Privilege Escalation: Python Library Hijacking;
• Linux Privilege Escalation using Misconfigured NFS;

• Linux Privilege Escalation: Polkit (CVE 2021-3560);
• Linux Privilege Escalation: PwnKit (CVE 2021-4034);
• Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).

По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
2.5K views13:31
Открыть/Комментировать
2023-05-01 10:01:50 Remote Desktop Penetration Testing (Port 3389).

https://www.hackingarticles.in/remote-desktop-penetration-testing-port-3389/

#RDP #Пентест
2.9K views07:01
Открыть/Комментировать
2023-04-30 20:00:43
Cloud Attack Vectors.

What you will learn:
• Know the key definitions pertaining to cloud technologies, threats, and cybersecurity solutions;
• Understand how entitlements, permissions, rights, identities, accounts, credentials, and exploits can be leveraged to breach a cloud environment;
• Implement defensive and monitoring strategies to mitigate cloud threats, including those unique to cloud and hybrid cloud environments;
• Develop a comprehensive model for documenting risk, compliance, and reporting based on your cloud implementation;

Download.

#Cloud #Eng
3.0K views17:00
Открыть/Комментировать
2023-04-30 16:31:26
"Большой Брат следит за тобой" Джордж Оруэлл "1984".

Если соблюдаешь мелкие правила, можно нарушать большие.

Приветствую тебя user_name.

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля.

• Книга Оруэлла была запрещена в СССР до 1989 года — руководству компартии не нравилось сходство вымышленного тоталитарного государства Океании с советской реальностью. В ней описан полный контроль над гражданами, репрессии несогласных и культ лидера страны Большого брата. Актуальности это произведение не теряет до сих пор...

Скачать книгу на русском и английском (оригинальном) языках, ты можешь в нашем облаке.

Твой S.E.
3.0K views13:31
Открыть/Комментировать
2023-04-30 10:01:28 Windows Privileges Cheat Sheet.

#Windows #CheatSheet
2.9K views07:01
Открыть/Комментировать
2023-04-29 20:00:54
Сети связи специального назначения.

• В монографии представлены основные результаты научной и практической деятельности в области построения сетей связи специального назначения в рамках системного анализа. В первом приближении рассмотрены вопросы систематизации, комплексирования и уточнения отдельных методологических основ построения сетей связи специального назначения для нужд обороны.

Download.

#Сети #RU
3.3K views17:00
Открыть/Комментировать
2023-04-29 16:31:30 Brute Force Hydra. Подробное руководство.

Приветствую тебя user_name.

• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?

• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.

• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/

• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847

Дополнительно:
• Repository: https://github.com/vanhauser-thc/thc-hydra
• Changelog: https://github.com/vanhauser-thc/thc-hydra/releases

• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):

• thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6
• thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce
• thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack
• thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet

Твой S.E. #Hydra #BruteForce
3.0K views13:31
Открыть/Комментировать
2023-04-23 20:01:50
Gray Hat Hacking.

• Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition clearly explains the enemy’s devious weapons, skills, and tactics and offers field-tested remedies, case studies, and testing labs. You will get complete coverage of Internet of Things, mobile, and Cloud security along with penetration testing, malware analysis, and reverse engineering techniques. State-of-the-art malware, ransomware, and system exploits are thoroughly explained.

Download.

#Hack #Eng
1.0K views17:01
Открыть/Комментировать
2023-04-23 16:30:35
Атаки на Active Directory: от 0 до 0,9.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

Приветствую тебя user_name.

• Помните пост про "Active Directory in Red Teaming"? Было зафиксировано более 360+ обращений в бота и пару сотен (примерно) регистраций на форуме XSS. Отсюда я смог сделать вывод, что тема достаточно интересная и многие нуждаются в полезном и интересном материале для дальнейшего изучения.

• В дополнение к предыдущему посту, делюсь с тобой ссылкой на очень крутой материал по #AD: https://zer1t0.gitlab.io/posts/attacking_ad. Очень много полезной информации, начиная с самых основ, заканчивая методами и инструментами для атакующих.

В дополнение:

Серия статей, которые освещают тему взлома Active Directory на русском языке:

• Атаки на Active Directory: часть 1;
• Атаки на Active Directory: часть 2;
• Атаки на Active Directory: часть 3;
• Атаки на Active Directory: часть 4;
• Атаки на Active Directory: часть 5;
• Атаки на Active Directory: часть 6;
• Атаки на Active Directory: часть 7.

Твой S.E. #AD
1.6K views13:30
Открыть/Комментировать
2023-04-23 10:02:00 100 Best Free Red Team Tools – 2023.

https://cybersecuritynews.com/red-team-tools/

#Red_Team #Tools
1.9K views07:02
Открыть/Комментировать