C.I.T. Security – Telegram
C.I.T. Security
8.14K subscribers
2.83K photos
254 videos
4.19K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
DPULSE

#Python tool to collect domain information and generate a pdf/xlsx report with the following sections:

- general info
- whois
- social media links
- subdomains
- dns scan
- ssl certificates
- Internet DB API search results
- website technologies

https://github.com/OSINT-TECHNOLOGIES/dpulse
Scriptblock Smuggling... Or how to hide a Powershell noscript so that it does not appear in the logs, and bypass AMSI without memory corrections (patches)

https://bc-security.org/noscriptblock-smuggling/

#bypass #redteam #amsi #evasion
SEARCH ENGINES FOR PENTESTERS

01. shodan.io —> (Server , Vulnerabilities)

02. google.com —> (Dorks)

03. wigle.net —> (Wifi Networks)

04. grep.app —> (Codes Search)

05. app.binaryedge.io —> (Threat Intelligence)

06. onyphe.io —> (Server)

07. viz.greynoise.io —> (Threat Intelligence)

08. censys.io —> (Server)

09. hunter.io —> (Email Addresses)

10. fofa.info —> (Threat Intelligence)

11. zoomeye.org —> (Threat Intelligence)

12. leakix.net —> (Threat Intelligence)

13. intelx.io —> (OSINT)

14. app.netlas.io —> (Attack Surface)

15. searchcode.com —> (Code Search)

16. urlscan.io —> (Threat Intelligence)

17. publicwww.com —> (Code Search)

18. fullhunt.io —> (Attack Surface)

19. socradar.io —> (Threat
Intelligence)

20. binaryedge.io —> (Attack Surface)

21. ivre.rocks —> (Server)

22. crt.sh —> (Certificate Search)

23. vulners.com —> (Vulnerabilities)

24. pulsedive.com —> (Threat Intelligence)
😁2
part 6.zip
1.2 GB
👩‍💻 Kali Linux Deep Dive

Год выпуска: 2021

Добро пожаловать на курс Kali Linux Deep Dive!


Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.

На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.

Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.

#info #Kali #Linux // nsis
👩‍💻 Взлом паролей KeePass или BruteForce

mod0keecrack
- это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.

Он реализует файловый анализатор базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.


mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.

➡️ https://github.com/devio/mod0keecrack

#tool #KeePass #BruteForce // nsis
Active Directory глазами хакера (Ralf).pdf
74.4 MB
⬛️ Active Directory глазами хакера

Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:

🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.

Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.


Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

#Book // nsis
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
📖 Методы взлома и перехвата информации о беспроводных и мобильных устройствах

Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных

Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.

Dr. Hidaia Mahmood Alassouli 2021

#Sniffing #Book // nsis
👍1
🤯 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.


Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

➡️ https://habr.com/ru/companies/bastion/articles/820279/

#info #FlipperZero // nsis
👍1
Python для сетевых инженеров.pdf
9.7 MB
🐍 Python для сетевых инженеров | Автоматизация сети, программирование и DevOps

Сети образуют основу для развертывания, поддержки и обслуживания приложений


Python – идеальный язык для сетевых инженеров, предлагающий инструменты, которые ранее были доступны только системным инженерам и разработчикам приложений.

Прочитав эту книгу, вы из обычного сетевого инженера превратитесь в сетевого разработчика, подготовленного ко встрече с сетями следующего поколения.

Чоу Э. 2023

#Book #Python #DevOps #Network // nsis
Media is too big
VIEW IN TELEGRAM
✈️ Как за нами следят?

В этом видео вы узнаете как за последнее время подрос на "Большой брат".

Приятного просмотра!


#info #Network #Surveillance // nsis
Хакер 2020 11(260).pdf
51.1 MB
👩‍💻 Журнал "Xakep #260" — В поисках утечек

Мас­штаб­ные утеч­ки дан­ных происходят каж­дый день. «Течет» отку­да толь­ко мож­но, а пос­ледс­твия быва­ют... раз­ными.


В этом выпуске мы покажем, как лег­ко зло­умыш­ленни­ки могут получить дос­туп к обширным мас­сивам все­воз­можных дан­ных и чем это грозит.

✔️ Также в этом номере:

🔵Ищем малварь с помощью Yara
🔵Автоматизируем обход периметра с помощью ScanFactory
🔵Изучаем способы удаленного исполнения кода в Windows
🔵Разбираем способы защиты микроконтроллеров
🔵Заищаем приложение для Android от отладки
🔵Перехватываем ключ от зашифрованного раздела в Linux
🔵Разбираем альтернативные протоколы VPN

#info #Leak #Malware #Android #VPN // nsis
Отрадно видеть формирование сил народного сопротивления из Сумской области, Полтавской и Одессы. Верно говорят, что пламя борьбы не утихнет, пока бьются сердца патриотов своего народа.
Нельзя заставлять заниматься войной тех, кто хочет нормально жить. Знайте, что C.I.T. Security всегда вам поможет в вопросах получения информации о сотрудниках ТЦК и лиц им лояльных. Мы должны обеспечить существование нашего народа и будущее для наших белых детей.

Каналы ребят ниже:
https://news.1rj.ru/str/podpolyeua
https://news.1rj.ru/str/anti_tck_poltava
🔥15👍42
🔤 Prying Deep — инструмент OSINT для сбора разведывательной информации в даркнете.

➡️https://github.com/iudicium/pryingdeep#

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #DARKNET #TOR
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.

1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса

Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.

2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.

3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.

Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.


4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.

Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.


5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.

Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher 

(подробнее о каждом инструменте можно прочитать тут.)
1👍1