Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
N-WEB (https://github.com/Nabil-Official/N-WEB) - расширенный инструмент для тестирования на проникновение WEB-сервисов. Объединяет на своей основе множество стандартных инструментов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.
SocialFish (https://github.com/UndeadSec/SocialFish) – инструмент создания фишинговых рассылок, написанный на (угадайте) Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.

Основные возможности:
• Интегрирован с Ngrok.
• Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
• Имеет мобильное приложение для удаленного доступа к инструменту.
👍1
Kuiper (https://github.com/DFIRKuiper/Kuiper) – мощнейшая платформа для проведения расследований. Инструмент помогает в оптимизации цифровых расследований и предоставляет расширенные аналитические возможности с возможностью обработки больших объемов данных.

Основные возможности:
• Предоставляет возможность анализировать, искать и визуализировать собранные доказательства (доказательства могут быть собраны с помощью скрипта быстрого поиска Hoarder -https://github.com/muteb/Hoarder).
• Платформа разворачивается на централизованном сервере, а значит позволяет сотрудничать с другими членами команды в рамках одного пространства, помечая артефакты и представляя их в виде временной шкалы, а также задавая правила для автоматизации обнаружения.
• Создавайте дела для расследования, где каждое дело будет содержать список компьютеров, на которые распространяется расследование.
• Загрузка нескольких файлов (артефактов)
• Обработка и целостное представление доказательств: просматривайте и ищите в проанализированных артефактах все машины в конкретном кейсе.
• Создание правил: сохраните поисковый запрос в виде правила, которое можно использовать для запуска предупреждений в будущих случаях.
ShonyDanza (https://github.com/fierceoj/ShonyDanza) - настраиваемый, очень простой в использовании инструмент для исследований, тестирования на проникновение и защиты с помощью Shodan.

Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
ReoSploit (https://github.com/spicesouls/reosploit) – инструмент поиска, определения и эксплуатации уязвимостей камер видеонаблюдения Reolink.

Основные возможности:
• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Фото с камеры
• Вывод потокового видео в реальном времени.
• Включение инфракрасной подсветки.
• Включение записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
ARGUS (https://github.com/ALDON94/argus) – простой кейлоггер с обширным функционалом, написанный на Python.

Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
👍1
RomBuster (reconshell.com/rombuster-router-exploitation-tool/)-это инструмент для эксплуатации набора уязвимостей, который позволяет раскрывать пароль администратора используя уязвимости в большинстве популярных роутеров- таких как: D-Link, Zyxel, TP-Link и Huawei.

Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.

Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Просто реестр всех подъездных камер Москвы входящих в систему безопасный город: https://data.mos.ru/opendata/1500?pageNumber=1&versionNumber=2&releaseNumber=29
Expel-self-scoring-tool-for-NIST-CSF-1803_rus.xlsx
135.7 KB
Мы уже писали ранее о простом но эффективном инструменте для проведения само-аудита состояния ИБ в компании от команды Expel. Наш друг @entry_p0int перевёл его на русский! За что ему честь и хвала!
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.5 MB
Книга Ройса Дэвидса "Искусство тестирования на проникновение" отличное чтиво как для начинающих, так и более продвинутых тестировщиков.
👍1
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 1

Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.

Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.

Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.

SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.

Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.

Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.

Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации

RouterScan [
stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям

Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
«BeholderIsHere Дайджест» - Смартфон корпоративного безопасника.

Набор простых программ для смартфона в помощь сотрудникам служб безопасности.

Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.

tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.

Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер

Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.

Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.

Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 2

Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.

ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов

BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.

NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных

LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows

USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру

FAW (Forensic Acquisition of Websites) [
en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.

Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа

The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах

Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Investigator
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
SECURITM
[securitm.ru]

Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.

В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.

Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
SMS myGPS
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]

Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.

Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
Мы подобрали для вас набор уязвимостей систем видеонаблюдения, которые легко и эффектно можно воспроизвести в реальности. Некоторые достаточно давно исправлены производителем, но давайте посмотрим правде в глаза - как часто интеграторы систем безопасности- накатывают обновления прошивок…

!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!

Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;

Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]

Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]

Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]

Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]

Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];

COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]

Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]

UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]

HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]

Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]