C.I.T. Security – Telegram
C.I.T. Security
8.12K subscribers
2.83K photos
254 videos
4.19K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Acunetix v24.10.241106172 - 07 Nov 2024

Windows: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rar

Linux: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7z

Password: Pwn3rzs

⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️

Changelog:

Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/
👍1🔥1
😈 Исследование веб-сайтов в рамках OSINT

В данной статье мы поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT.

Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.

Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
🔵идентификации владельцев или администраторов;
🔵мониторинга изменения цен;
🔵анализ конкурента;
🔵SEO или используемые ключевики и др. 

➡️https://habr.com/ru/companies/tomhunter/articles/670772/

#OSINT #Web // nsis
😈 CrackMapExec - Penetration Testing

CrackMapExec - это хакерский инструмент с открытым исходным кодом, который автоматизирует сбор информации, выполнение расширенных атак на пароли и действия после взлома, такие как горизонтальное перемещение.

Он разработан как «универсальный солдат» для атак на среды Windows Active Directory и использовался во многих реальных атак.

➡️https://github.com/byt3bl33d3r/CrackMapExec

#Tool #Pentest #Windows #ActiveDirectory // nsis
😁41
Когда канал наберёт 10к подписчиков, мы превратим его в онлифанс🫦
😁22👍5🔥5👏3
This media is not supported in your browser
VIEW IN TELEGRAM
MegaParse

MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.

Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.

https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
🔥7👍2
HellPot — это кроссплатформенный портал бесконечных страданий, предназначенный для наказания неуправляемых HTTP-ботов. 😁😄
Описание ТОП )
Link
1👍1
Exploit-Street Улица Сезам
*
LPE exploits для Windows (2023\2024)
*
Link
CVE-2024-44308 Apple (Safari)
*
RCE
*
WriteUp + POC
*
🔥2
CVE-2024-11680 ProjectSend r1605
*
Exploit
CVE-2024-51378 CyberPanel Command Injection
*
WriteUp
*
exploit
👍1
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
👍1
https://chrome.google.com/webstore/detail/improver/gnnlkejcihagecnbgfjcghecbaemeaho - Расширение для нахождения электронной почты аккаунта Linkedin
1👍1
Вложение, которое позволяет получать id пользователя, канала, чата или бота, и множество другой информации.
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
🔍Напоминаю про существование моего мини-поисковика по файлообменникам.
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
🔔Бот @CourtProfileBot временно перешел на бесплатный формат.
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
💬Discord Дорки
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.

from:user - Показывает результаты от конкретного пользователя.

mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.

has:link, embed or file - показывает сообщения, содержащие указанный элемент.

before:date - Результаты показывают только сообщения, отправленные до указанной даты.

during:date - Результаты показывают только сообщения, отправленные в указанную дату.

after:date - Результаты показывают только сообщения, отправленные после указанной даты.

in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
🔍https://offshoreleaks.icij.org/ - Более чем 810 000 оффшорных компаний, фондов и трастов, из документов Пандоры, Paradise Papers, Багамских утечек, Панамских документов и расследований оффшорных утечек.

Несколько статей о работе с данным ресурсом :


https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/

https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/

https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
👍2
Digital Certificate Search ↓

Censys → https://censys.io/

CertDB → https://certdb.com/

crt.shhttps://crt.sh/

Digicert → https://www.digicert.com/help/

DigiCert SSLTools → https://ssltools.digicert.com/checker/

Entrust → https://www.entrust.com/ct-search/

Google → https://transparencyreport.google.com/https/certificates?hl=en

NRC → https://pki.nrc.gov/rudimentary/client/search.htm

spyse_ → https://spyse.com/search/cert



Vulnerability Research & Analysis ↓

Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/

Bugtraq → https://seclists.org/bugtraq/

CERT Vulnerability Research → https://www.kb.cert.org/vuls/

CVE Details → https://www.cvedetails.com/

Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database

Exploitsearch → http://exploitsearch.com/

Full Disclosure → https://seclists.org/fulldisclosure/

GreyNoise Visualizer → https://viz.greynoise.io/

HackerOne (Bug Bounty) → https://www.hackerone.com/

insightVM (commercial) → https://www.rapid7.com/products/insightvm/

KitPloit → https://www.kitploit.com/

MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/

Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional

Nexpose (commercial) → https://www.rapid7.com/products/nexpose/

NIST National Vulnerability DB → http://nvd.nist.gov/

Nmmapper → https://www.nmmapper.com/

NVD → https://nvd.nist.gov/

OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/

OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html

OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/

OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md

Packet Storm → https://packetstormsecurity.com/

Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem

Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/

Qualys (commercial) → https://www.qualys.com/

Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/

SecurityFocus → https://www.securityfocus.com/

Shodan Exploits → https://exploits.shodan.io/welcome

sploitus (Exploit Search) → https://sploitus.com/

US CERT → https://www.us-cert.gov/

Vulmon → https://vulmon.com/

Vulncode-db → https://www.vulncode-db.com/

Vulners → https://vulners.com/landing

ZERODIUM → https://www.zerodium.com/program.html
👍2