C.I.T. Security – Telegram
C.I.T. Security
8.17K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from RedTeam brazzers (Миша)
tgsthief.png
185.6 KB
Буквально на днях вышел один интересный проект GIUDA , который позволяет злоупотреблять сессиями еще одним способом! Представим ситуацию, что у нас есть ЛА на машине, на которую изредка ходит ДА. С помощью этого инструмента можно будет, зная лишь идентификатор логон сессии ДА, запросить TGS на любую службу от его имени. Да, даже не нужно знать его пароля, лезть в LSASS, красть токен, внедряться в процесс и тому подобное и прочее.

Достаточно только LUID👀

Казалось бы, все круто, но проект написан на Pascal😳 (паскаль, лол, мы на нем в школе только писали).

Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .


Итак, прошу любить и жаловать! 🥰

https://github.com/MzHmO/TGSThief
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
⚛️ Nuclei AI — Browser Extension

Nuclei AI Browser Extension, built on top of cloud.projectdiscovery.io, simplifies the creation of vulnerability templates, by enabling users to extract vulnerability information from any webpages to quickly and efficiently create nuclei templates, saving valuable time and effort.

🚀 Features

Context Menu Option to Generate Template
HackerOne Report to Nuclei Template Generation
ExploitDB exploit to Nuclei Template Generation
BugCrowd / Intigriti / Synack support (Coming soon)

🔗 https://github.com/projectdiscovery/nuclei-ai-extension

#nuclei #template #generator #chrome #extension
🔥2👍1
Skiff — сервис, предоставляющий услуги:

— Почтового ящика со сквозным шифрованием писем;
— Зашифрованных заметок, документов и календаря;
— Облачного хранения файлов (до 10 GB бесплатно);

У сервиса есть бесплатный и 3 платных тарифа. Самый дорогой — 12$/мес, включает в себя 1 TB хранилища и 15 почтовых алиасов.

#сайт #сервис #приватность
👍1
TypingDNA ActiveLock — утилита, которая блокирует информацию на вашем ПК, полагаясь на стиль набора текста. Само собой, AI-powered.

Менее чем за 200 нажатий по клавиатуре, ActiveLock понимает, что текст вводит не владелец ПК.

Разумеется, перед этим его нужно обучить, напечатав минимум 2000 слов.

#софт #сайт #приватность #ИИ
Используем блага нейросетей. Часть 18.

1. Blazing Fast — сделает .pptx презентацию под ваш запрос за несколько минут;
2. Ideogram — генерирует картинки без сложных промтов, бесплатная;
3. patterns — создаст любой веб-дизайн по простому текстовому запросу;
4. gling — удаляет слова-паразиты, паузы и случайные звуки из видеороликов;
5. Merlin — расширение для браузера, запускает GPT на любой странице;
6. AnimateDiff — он добавляет к картинке движение и прочие детали.
7. ProductAI — AI-сервис для генерации ярких и запоминающихся фото товаров;
8. Pros 'n Cons — распишет плюсы и минусы при принятии решений.

#ИИ #сайт #сервис
🔥2
Как узнать с кем и сколько переписывается пользователь ВК

VKDia предоставляет «слежку» за статусом пользователя («в сети») и сопоставляет её с друзьями цели или другим пользователем, которого вы выбрали.

Если люди подозрительно часто находятся в сети в одно и то же время (особенно если речь идёт про ночные часы и короткие промежутки онлайна) – они, скорее всего, переписываются.
Обширный анализ Телеграма

Telecron, в отличии от ранее упомянутого TEx, предоставляет не только функции скрепинга информации о Телеграм каналах или чатах, но и…

- анализ/визуализацию связей между пользователями

- экстракцию ключевых фраз/слов из сообщений пользователя

- выгрузка сущностей («энтити»)

- поиск геометок

Полная документация доступна на гитхабе
🔥1
͏Исследователи из Лаборатории Касперского выкатили настоящий must have для инфосек-сообщества.

Почти энциклопедический гайд по TTPs азиатских APT-групп с отличной классификацией большого объема данных по акторам и атакам поможет специалистам четко ориентироваться в теме и эффективно выстроить защиту от соответствующих угроз.

Но для этого исследователям ЛК пришлось проделать достаточно глубочайшую аналитическую работу, проштудировав сотни инцидентов по всему миру за 2022-2023 гг.

В результате чего, несмотря на огромное количество атак и технических деталей, им удалось выявить ограниченный спектр используемых техник и нащупать общий «почерк».

В своем аналитическом отчете на 370 страниц специалисты делятся наиболее ценными разведданными, собранными по азиатским АРТ, которые будут востребованы, прежде всего, на практике в плане эффективного противодействия.

Результаты аналитики по TTPs каждого из этапов атак позволили исследователям сформулировать достаточно четкие и эффективные рекомендации по борьбе с ними, включая Sigma-правила для детектирования в инфраструктуре.

Полная версия отчёта: https://kas.pr/ru-apt-report-2023.
👍1
Russias Corporate Soldiers The Global Expansion of Russias.pdf
10.6 MB
🇷🇺🇺🇸Свежий документ от аналитиков CSIS "Российские корпоративные солдаты. Глобальная экспансия ЧВК России" (Russia’s Corporate Soldiers: The Global Expansion of Russia’s Private Military Companies).

Краткий анализ документа можно найти у наших друзей из @osint13😉

#США #Россия
👍1
GCR-Google-Calendar-RAT.zip
23 KB
#GCR - Google Calendar RAT
https://github.com/MrSaighnal/GCR-Google-Calendar-RAT
Google Calendar RAT is a PoC of Command&Control (C2) over Google Calendar Events, This tool has been developed for those circumstances where it is difficult to create an entire red teaming infrastructure. To use GRC, only a Gmail account is required. The noscript creates a 'Covert Channel' by exploiting the event denoscriptions in Google Calendar. The target will connect directly to Google." It could be considered as a layer 7 application Covert Channel
👍1
Майнкрафт как средство ОСИНТа

Как и любая соц. сеть, игры несут в себе огромное кол-во информации о человеке.

Сервис NameMC не только скажет зарегистрирован ли никнейм в Майнкрафте, но и даст историю его изменения вместе со скином.

Звучит смешно, но факт – Майнкрафт может быть использован в целях деанонимизации человека.
𝗢𝗦𝗜𝗡𝗧-𝗦𝗠𝗔𝗥𝗧-𝗙𝗥𝗔𝗠𝗘𝗪𝗢𝗥𝗞

It is a web resource that has collected a huge number of open source reconnaissance tools.

Categories:
•OSINT community
•Search engines
•GEOINT (map intelligence)
•IMINT (picture intelligence)
•DORKS (Google search by filters)
•Search by people
•Privacy
•SOCMINT (media intelligence)
•TRADINT (business intelligence)
•FININT (financial intelligence)
•DNINT (network intelligence)
•Cryptocurrency
•DarkNet
•Intelligence for online games

Link 🔗:-
https://start.me/p/lL98AO/osint-smart-framework

#osint #geoint #humint #darkwebnet #socmint #dork #intelligence #crypto
👎1