DPULSE
#Python tool to collect domain information and generate a pdf/xlsx report with the following sections:
- general info
- whois
- social media links
- subdomains
- dns scan
- ssl certificates
- Internet DB API search results
- website technologies
https://github.com/OSINT-TECHNOLOGIES/dpulse
#Python tool to collect domain information and generate a pdf/xlsx report with the following sections:
- general info
- whois
- social media links
- subdomains
- dns scan
- ssl certificates
- Internet DB API search results
- website technologies
https://github.com/OSINT-TECHNOLOGIES/dpulse
Scriptblock Smuggling... Or how to hide a Powershell noscript so that it does not appear in the logs, and bypass AMSI without memory corrections (patches)
https://bc-security.org/noscriptblock-smuggling/
#bypass #redteam #amsi #evasion
https://bc-security.org/noscriptblock-smuggling/
#bypass #redteam #amsi #evasion
SEARCH ENGINES FOR PENTESTERS
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
😁2
part 6.zip
1.2 GB
👩💻 Kali Linux Deep Dive
Год выпуска: 2021
Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.
На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.
Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.
#info #Kali #Linux // nsis
Год выпуска: 2021
Добро пожаловать на курс Kali Linux Deep Dive!
Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.
На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.
Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.
#info #Kali #Linux // nsis
👩💻 Взлом паролей KeePass или BruteForce
mod0keecrack - это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.
mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.
➡️ https://github.com/devio/mod0keecrack
#tool #KeePass #BruteForce // nsis
mod0keecrack - это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.
Он реализует файловый анализатор базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.
➡️ https://github.com/devio/mod0keecrack
#tool #KeePass #BruteForce // nsis
Active Directory глазами хакера (Ralf).pdf
74.4 MB
⬛️ Active Directory глазами хакера
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
#Book // nsis
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.
Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
#Book // nsis
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
📖 Методы взлома и перехвата информации о беспроводных и мобильных устройствах
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.
Dr. Hidaia Mahmood Alassouli 2021
#Sniffing #Book // nsis
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.
Dr. Hidaia Mahmood Alassouli 2021
#Sniffing #Book // nsis
👍1
🤯 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
➖ Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
➡️ https://habr.com/ru/companies/bastion/articles/820279/
#info #FlipperZero // nsis
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.
➖ Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
➡️ https://habr.com/ru/companies/bastion/articles/820279/
#info #FlipperZero // nsis
👍1
Python для сетевых инженеров.pdf
9.7 MB
🐍 Python для сетевых инженеров | Автоматизация сети, программирование и DevOps
Python – идеальный язык для сетевых инженеров, предлагающий инструменты, которые ранее были доступны только системным инженерам и разработчикам приложений.
Прочитав эту книгу, вы из обычного сетевого инженера превратитесь в сетевого разработчика, подготовленного ко встрече с сетями следующего поколения.
Чоу Э. 2023
#Book #Python #DevOps #Network // nsis
Сети образуют основу для развертывания, поддержки и обслуживания приложений
Python – идеальный язык для сетевых инженеров, предлагающий инструменты, которые ранее были доступны только системным инженерам и разработчикам приложений.
Прочитав эту книгу, вы из обычного сетевого инженера превратитесь в сетевого разработчика, подготовленного ко встрече с сетями следующего поколения.
Чоу Э. 2023
#Book #Python #DevOps #Network // nsis
Media is too big
VIEW IN TELEGRAM
✈️ Как за нами следят?
В этом видео вы узнаете как за последнее время подрос на "Большой брат".
#info #Network #Surveillance // nsis
В этом видео вы узнаете как за последнее время подрос на "Большой брат".
Приятного просмотра!
#info #Network #Surveillance // nsis
Хакер 2020 11(260).pdf
51.1 MB
👩💻 Журнал "Xakep #260" — В поисках утечек
В этом выпуске мы покажем, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных и чем это грозит.
✔️ Также в этом номере:
🔵Ищем малварь с помощью Yara
🔵Автоматизируем обход периметра с помощью ScanFactory
🔵Изучаем способы удаленного исполнения кода в Windows
🔵Разбираем способы защиты микроконтроллеров
🔵Заищаем приложение для Android от отладки
🔵Перехватываем ключ от зашифрованного раздела в Linux
🔵Разбираем альтернативные протоколы VPN
#info #Leak #Malware #Android #VPN // nsis
Масштабные утечки данных происходят каждый день. «Течет» откуда только можно, а последствия бывают... разными.
В этом выпуске мы покажем, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных и чем это грозит.
✔️ Также в этом номере:
🔵Ищем малварь с помощью Yara
🔵Автоматизируем обход периметра с помощью ScanFactory
🔵Изучаем способы удаленного исполнения кода в Windows
🔵Разбираем способы защиты микроконтроллеров
🔵Заищаем приложение для Android от отладки
🔵Перехватываем ключ от зашифрованного раздела в Linux
🔵Разбираем альтернативные протоколы VPN
#info #Leak #Malware #Android #VPN // nsis
Отрадно видеть формирование сил народного сопротивления из Сумской области, Полтавской и Одессы. Верно говорят, что пламя борьбы не утихнет, пока бьются сердца патриотов своего народа.
Нельзя заставлять заниматься войной тех, кто хочет нормально жить. Знайте, что C.I.T. Security всегда вам поможет в вопросах получения информации о сотрудниках ТЦК и лиц им лояльных. Мы должны обеспечить существование нашего народа и будущее для наших белых детей.
Каналы ребят ниже:
https://news.1rj.ru/str/podpolyeua
https://news.1rj.ru/str/anti_tck_poltava
Нельзя заставлять заниматься войной тех, кто хочет нормально жить. Знайте, что C.I.T. Security всегда вам поможет в вопросах получения информации о сотрудниках ТЦК и лиц им лояльных. Мы должны обеспечить существование нашего народа и будущее для наших белых детей.
Каналы ребят ниже:
https://news.1rj.ru/str/podpolyeua
https://news.1rj.ru/str/anti_tck_poltava
Telegram
Украина против
Официальный канал подпольного движения "Украина против" ("Сумщина против")
Боритесь с нами!
Обучим, поддержим, направим.
Для вступления и передачи сведений - @for_intro
Чат: t.me/+f8i99CJkrpk5YzY6
Голос за нас: t.me/boost/podpolyeua
Сайт: podpolyeua.com
Боритесь с нами!
Обучим, поддержим, направим.
Для вступления и передачи сведений - @for_intro
Чат: t.me/+f8i99CJkrpk5YzY6
Голос за нас: t.me/boost/podpolyeua
Сайт: podpolyeua.com
🔥15👍4❤2
🔤 Prying Deep — инструмент OSINT для сбора разведывательной информации в даркнете.
➡️https://github.com/iudicium/pryingdeep#
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #DARKNET #TOR
➡️https://github.com/iudicium/pryingdeep#
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #DARKNET #TOR
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.
1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса
Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.
2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.
3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.
Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.
4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.
Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.
5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.
Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher
(подробнее о каждом инструменте можно прочитать тут.)
1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса
Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.
2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.
3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.
Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.
4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.
Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.
5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.
Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher
(подробнее о каждом инструменте можно прочитать тут.)
❤1👍1