Cybred
7.31K subscribers
314 photos
21 videos
99 files
479 links
По всем вопросам @cybred_admin
Download Telegram
Готовая инфраструктура для пентеста. Состоит из 5-ти виртуальных машин: одной атакующей на Linux (Xubuntu) и 4-х на Windows Server 2019 с уже развернутым Active Directory и уязвимыми службами. Управляется при помощи Vagrant и Ansible, создана в дополнение к этой книге.

https://github.com/R3dy/capsulecorp-pentest
В 2017 году американский актер Шайа ЛаБаф в знак протеста против президента Дональда Трампа соорудил белый флаг с надписью «Он не разделит нас», поставил рядом с ним камеру, запустил стрим и предложил любому желающему подойти и сказать, что он об этом думает.

После серии неприятностей, включая задержание самого актера, нападения на ультраправого активиста, произнесшего речь о Гитлере на камеру и стрельбы в округе, ЛаБаф перенес флаг в «неизвестное место», закрепив его на высоте несколько метров, и продолжил стрим, озаглавив его «Capture the Flag».

Анонам из /pol/ на 4chan удалось найти местоположение флага, определяя часовой пояс по солнцу, отслеживая пролетающие над точкой самолеты, а также изучая карту звездного неба - ориентиром послужила попавшая в кадр Полярная звезда Этамин — ярчайшая звезда в созвездии Дракона.

Продолжая тему поиска по различным картам и окружающей среде, хочу перечислить еще несколько сервисов, которые могут рано или поздно пригодиться для поисков:

https://www.mindat.org/countrylist.php - крупнейшая открытая база данных минералов, горных пород и метеоритов

https://www.ventusky.com/ - набор погодных карт (ветер, дождь, температура, атмосферное давление, влажность, волны и т.д.)

https://www.wunderground.com/history - поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.

https://soar.earth/ - спутниковые снимки, аэрофотоснимки, снимки с беспилотников, ортомозаики и многое другое

https://academo.org/demos/geodesics/ - необычный сервис для поиска кратчайшего маршрута от точки А до точки Б

https://globe.adsbexchange.com/ - одна из десятков карт для отслеживания самолетов в реальном времени

всеми известный https://www.google.com/earth/ - немногие знаю, что у этих карт есть собственный клиент, открывающий некоторые возможности, отсутствующие в веб-версии. + таймлапс
https://app.skylens.io/ - сайт для поиска изображений, постов и видеозаписей по геотегам из социальных сетей. Индексирует Twitter, Youtube, Instagram, Flickr, Vkontakte и Weibo.

Можно выбирать радиус зоны поиска на карте по шкале от 1 до 5, но указывать вручную километры, к сожалению, нельзя. Есть возможность сохранять найденные фотографии в избранное в ЛК, но стоит учесть, что сервис не хранит оригиналы изображений, поэтому рано или поздно они могут быть утеряны.

Судя по упоминаниям в сети, сайт начал свою работу еще в 2020 году. Однако на данный момент фильтрация по дате доступна лишь с июня 2021 года. Еще один недостаток - невозможно указать координаты какой-то конкретной точки, поэтому приходится вручную передвигать красное пятно, если цель не отмечена на карте.

Для поиска необходима авторизация через Twitter, поэтому не забывайте использовать временные аккаунты.
OSINT CTF «Maveris Olympics»

Изначально проводился между сотрудниками американской инфосек-компании Maveris, но в этом году руководство решило предоставить возможность поучаствовать всем желающим, развернув отдельный сервер с дашбордом для комьюнити.

Начало уже завтра.
Если в качестве входных данных при поиске у нас есть только ФИО человека и место его работы, то для обогащения информации о цели, в первую очередь, можно получить адрес корпоративной почты, которая у него, наверняка, имеется.

Взгляните на эти:
[email protected]
[email protected]
[email protected]

Заметили сходство? Все корпоративные адреса во многих компаниях составляются согласно определенным паттернам, которые, предопределены изначально.

Это упрощает наши поиски - достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:

Adriana Smith
[email protected]
{first}@reddit.com

Lior Steinberg
[email protected]
{first}{last}@twitter.com

Hilary Gardner
[email protected]
{first}.{last}@soundcloud.com

Но иногда случается так, что на сайте может быть указана всего лишь одна почта вида [email protected] или аналогичная, и никакой более (на самом деле, редко).

В таком случае можно использовать пермутаторы - генераторы, создающие списки возможных адресов электронной почты конкретного лица на основе распространенных паттернов по его фио и домену компании.

В качестве примеров таких сайтов можете взглянуть на:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/

Есть даже отдельная таблица со многими паттернами и возможностью добавлять собственные: https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/

Предположим, список составлен. Следующей проблемой, после использования пермутаторов, является проблема валидации полученных данных.

В самом подробном гайде по поиску электронной почты в 2021 году автор предлагал вставлять список в поле получателей в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце.

Это работает не всегда, поэтому предлагаю некоторые альтернативы. Самый простой способ проверить существование Gmail-почты - использовать команду
curl -v https://mail.google.com/mail/gxlu?email=<email>

В ответе мы в любом случае получим 204 код. Но если почта существует, то в полученных заголовках можно будет увидеть строку "Set-Cookie", которой при указании несуществующей почты не будет.

Для проверки существования почты Microsoft используем уже другой адрес:
curl -v https://<tenant_name>-my.sharepoint.com/personal/<username>_<domain>/_layouts/15/onedrive.aspx

403 код - почта существует, 404 - не существует.
https://news.myseldon.com/ - удобный агрегатор новостей из СНГ, который, помимо сбора статей, умеет на каждое значимое лицо составлять досье и строить дерево связей с другими персонами, событиями и организациями.

Собранную информацию можно бесплатно выгрузить в отдельный .docx со всеми известными фактами, ссылками и аналитикой в диапазоне по дате. Поиск тоже обладает этой функцией и аналогично Google Alerts умеет уведомлять по ключевым словам.

К сожалению, для поиска объективной информации не годится. Поскольку зарегистрирован в РФ, согласно закону о новостных агрегаторах с 2017 года отображает новости только тех СМИ, которые имеют свидетельство регистрации в РКН.

Яндекс, как и другие агрегаторы, тоже соблюдает этот закон, но новости не показывает только на главной. Обходится доркой с искомым хостом на странице поиска новостей:
https://newssearch.yandex.ru/news/search?text=host:<адрес новостного сайта>
На CyberDefenders релизнули новую лабу на поиск информации «L'espion».

Вы получили задание расследовать инцидент и установить личность злоумышленника от клиента, чья сеть была взломана и выведена из строя.

Специалисты по реагированию на инциденты и следователи цифровой криминалистики уже провели предварительное расследование и в настоящее время находятся на месте происшествия. Их результаты показывают, что атака исходила от учетной записи одного пользователя, вероятно, инсайдера.

Расследуйте инцидент, найдите инсайдера и раскройте действия атакующего.
⁤Негде скрыться: сбор разведданных из открытых источников.
Подробно о расследовании штурма Капитолия.

На примере нескольких уголовных дел автор рассказывает, как помогал правоохранительным органам собирать доказательства на участников беспорядков.

Почти 600 страниц о событиях тех дней и об участии широкой общественности в расследовании правонарушений. На основе твитов, селфи и стримов с места событий было предъявлено обвинение более 400 лицам, участвовавших в штурме.

Около 10 глав посвящено советам по использованию методов OSINT для сбора доказательств причастности к правонарушениям и составлению целостной картины произошедшего. Возможно, одна из лучших книг о поиске, после Базеля.


Ждем трехтомник про BLM.
Forwarded from DC8044 F33d ➡️
Happy SysAdmin day!
Active Directory глазами хакера (Ralf).pdf
74.4 MB
@RalfHackerChannel, cпасибо за труд! Вышла под крылом bhv, теперь ждем релиза в новых сливах украинских APT 😅
Channel photo updated
Channel name was changed to «Cybred»
Раздают бесплатно https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course по промокоду FREEFORMEPLEASE.

Общая продолжительность 25 часов:
— A Day in the Life on an Ethical Hacker
— Effective Notekeeping
— Networking Refresher
— Introductory Linux
— Introductory Python
— Hacking Methodology
— Reconnaissance and Information Gathering
— Scanning and Enumeration
— Exploitation Basics
— Mid-Course Capstone
— Exploit Development
— Active Directory
— Post Exploitation
— Web Application Penetration Testing
— Wireless Attacks
— Legal Documentation and Report Writing
— Career Advice
Еще один "слив" от блечеров.

FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.

Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
Cloud Osint

В связи с относительно недавней новостью о переносе инфраструктуры NASA в облако, предлагаю вспомнить об одной из самых известных проблем в этой области - избыточных правах доступа, а также инструментов, которые позволяют автоматизировать ее поиск, используя стандартные способы подключения, протоколы и публичные API-интерфейсы.

Поисковики по общедоступным S3 Buckets:
- https://osint.sh/buckets/
- https://buckets.grayhatwarfare.com/

Bucket-краулеры на случай, если вы захотите посканить отдельные таргеты:
- https://github.com/nyxgeek/AzureAD_Autologon_Brute
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/sa7mon/S3Scanner
- https://github.com/clario-tech/s3-inspector
- https://github.com/eth0izzle/bucket-stream
- https://github.com/cr0hn/festin
- https://github.com/awslabs/aws-config-rules
- https://github.com/jordanpotti/AWSBucketDump
- https://github.com/RhinoSecurityLabs/GCPBucketBrute

Также не стоит забывать, что поиск не должен ограничиваться одними лишь S3 Buckets и Blob Storage. cloud_enum - мультитул, который объединяет функции всех вышеописанных скриптов, содержит встроенный пермутатор, а также позволяет искать awsapps (WorkMail, WorkDocs, Connect и др.), базы данных, виртуальные машины, веб-приложения в Microsoft Azure и сайты, созданные в Google App Engine.

Отдельный репозиторий RedHunt Labs по Asset Discovery: https://github.com/redhuntlabs/Awesome-Asset-Discovery
Paliscope - еще одна Maltego-подобная платформа для проведения расследований. Позволяет собирать информацию о целях из открытых источников и делиться находками с другими исследователями.

Под капотом имеет поисковой AI-движок YOSE, умеющий агрегировать сведения из 3rd party сервисов, а также анализовать уже собранные; и Discovry - инструмент, отвечающий за хранение/менеджент собранных данных для составления кейса.

Содержит встроенный браузер с функционалом создания множества сессий, их сохранением и индексацией, поддерживается импорт различных документов, изображений, видео и почтовых сообщений. Весь найденный текст, а также объекты распознаются и также индексируется, как и информация из всех остальных медиафайлов, включая метаданные.

YOSE умеет идентифицировать: оружие, наркотики, сцены насилия и порнографию, документы, кредитные карты, деньги и прочую информацию; поддерживается импорт фотографий с лицами людей и поиск по ним (aka локальный FindFace).

На прикрепленном скриншоте - результат анализа собранных данных при помощи 4Chan-Scraper. YOSE помог отобрать информацию, относящуюся к одному конкретному человеку (в т. ч., используя контекстный анализ его постов), который занимался распространением alt-right контента на имиджборде, а также определить его криптовалютные кошельки.