C.I.T. Security – Telegram
C.I.T. Security
8.14K subscribers
2.83K photos
254 videos
4.19K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Scriptblock Smuggling... Or how to hide a Powershell noscript so that it does not appear in the logs, and bypass AMSI without memory corrections (patches)

https://bc-security.org/noscriptblock-smuggling/

#bypass #redteam #amsi #evasion
SEARCH ENGINES FOR PENTESTERS

01. shodan.io —> (Server , Vulnerabilities)

02. google.com —> (Dorks)

03. wigle.net —> (Wifi Networks)

04. grep.app —> (Codes Search)

05. app.binaryedge.io —> (Threat Intelligence)

06. onyphe.io —> (Server)

07. viz.greynoise.io —> (Threat Intelligence)

08. censys.io —> (Server)

09. hunter.io —> (Email Addresses)

10. fofa.info —> (Threat Intelligence)

11. zoomeye.org —> (Threat Intelligence)

12. leakix.net —> (Threat Intelligence)

13. intelx.io —> (OSINT)

14. app.netlas.io —> (Attack Surface)

15. searchcode.com —> (Code Search)

16. urlscan.io —> (Threat Intelligence)

17. publicwww.com —> (Code Search)

18. fullhunt.io —> (Attack Surface)

19. socradar.io —> (Threat
Intelligence)

20. binaryedge.io —> (Attack Surface)

21. ivre.rocks —> (Server)

22. crt.sh —> (Certificate Search)

23. vulners.com —> (Vulnerabilities)

24. pulsedive.com —> (Threat Intelligence)
😁2
part 6.zip
1.2 GB
👩‍💻 Kali Linux Deep Dive

Год выпуска: 2021

Добро пожаловать на курс Kali Linux Deep Dive!


Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.

На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.

Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.

#info #Kali #Linux // nsis
👩‍💻 Взлом паролей KeePass или BruteForce

mod0keecrack
- это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.

Он реализует файловый анализатор базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.


mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.

➡️ https://github.com/devio/mod0keecrack

#tool #KeePass #BruteForce // nsis
Active Directory глазами хакера (Ralf).pdf
74.4 MB
⬛️ Active Directory глазами хакера

Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:

🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.

Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.


Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

#Book // nsis
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
📖 Методы взлома и перехвата информации о беспроводных и мобильных устройствах

Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных

Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.

Dr. Hidaia Mahmood Alassouli 2021

#Sniffing #Book // nsis
👍1
🤯 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.


Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

➡️ https://habr.com/ru/companies/bastion/articles/820279/

#info #FlipperZero // nsis
👍1
Python для сетевых инженеров.pdf
9.7 MB
🐍 Python для сетевых инженеров | Автоматизация сети, программирование и DevOps

Сети образуют основу для развертывания, поддержки и обслуживания приложений


Python – идеальный язык для сетевых инженеров, предлагающий инструменты, которые ранее были доступны только системным инженерам и разработчикам приложений.

Прочитав эту книгу, вы из обычного сетевого инженера превратитесь в сетевого разработчика, подготовленного ко встрече с сетями следующего поколения.

Чоу Э. 2023

#Book #Python #DevOps #Network // nsis
Media is too big
VIEW IN TELEGRAM
✈️ Как за нами следят?

В этом видео вы узнаете как за последнее время подрос на "Большой брат".

Приятного просмотра!


#info #Network #Surveillance // nsis
Хакер 2020 11(260).pdf
51.1 MB
👩‍💻 Журнал "Xakep #260" — В поисках утечек

Мас­штаб­ные утеч­ки дан­ных происходят каж­дый день. «Течет» отку­да толь­ко мож­но, а пос­ледс­твия быва­ют... раз­ными.


В этом выпуске мы покажем, как лег­ко зло­умыш­ленни­ки могут получить дос­туп к обширным мас­сивам все­воз­можных дан­ных и чем это грозит.

✔️ Также в этом номере:

🔵Ищем малварь с помощью Yara
🔵Автоматизируем обход периметра с помощью ScanFactory
🔵Изучаем способы удаленного исполнения кода в Windows
🔵Разбираем способы защиты микроконтроллеров
🔵Заищаем приложение для Android от отладки
🔵Перехватываем ключ от зашифрованного раздела в Linux
🔵Разбираем альтернативные протоколы VPN

#info #Leak #Malware #Android #VPN // nsis
Отрадно видеть формирование сил народного сопротивления из Сумской области, Полтавской и Одессы. Верно говорят, что пламя борьбы не утихнет, пока бьются сердца патриотов своего народа.
Нельзя заставлять заниматься войной тех, кто хочет нормально жить. Знайте, что C.I.T. Security всегда вам поможет в вопросах получения информации о сотрудниках ТЦК и лиц им лояльных. Мы должны обеспечить существование нашего народа и будущее для наших белых детей.

Каналы ребят ниже:
https://news.1rj.ru/str/podpolyeua
https://news.1rj.ru/str/anti_tck_poltava
🔥15👍42
🔤 Prying Deep — инструмент OSINT для сбора разведывательной информации в даркнете.

➡️https://github.com/iudicium/pryingdeep#

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #DARKNET #TOR
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.

1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса

Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.

2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.

3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.

Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.


4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.

Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.


5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.

Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher 

(подробнее о каждом инструменте можно прочитать тут.)
1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА. ЧАСТЬ 1. ПОДБОР СЛОВ ТРИГГЕРОВ.
#osint

Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:

🔻Определить набор ключевых слов и словосочетаний:

Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:

Борощукфамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.

"Дмитрий Борощук"так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.

"Борощук Дмитрий" в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.

BeholderIsHereмой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.

Forensictoolsназвание моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.

"Форензик тулз"используемое словосочетание в разговорной форме чатах, пабликах и группах.

BIHconsultingимя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.

BEHOLDERISHEREconsultingтак я обычно сам пишу название своей компании в текстах которые могут репостить.

“Beholderishere consulting” а так, обычно пишут в медиа, где меня упоминают относительно компании.

В итоге мы имеем набор слов-триггеров для формирования поискового маяка.

🔻Откуда брать вдохновение для подобного списка:

- Сервис подбора слов для поиска Яндекс Вордстат

- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.

Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |

🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:

Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting

Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
2👍1