ShonyDanza (https://github.com/fierceoj/ShonyDanza) - настраиваемый, очень простой в использовании инструмент для исследований, тестирования на проникновение и защиты с помощью Shodan.
Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
GitHub
GitHub - fierceoj/ShonyDanza: A customizable, easy-to-navigate tool for researching, pen testing, and defending with the power…
A customizable, easy-to-navigate tool for researching, pen testing, and defending with the power of Shodan. - fierceoj/ShonyDanza
ReoSploit (https://github.com/spicesouls/reosploit) – инструмент поиска, определения и эксплуатации уязвимостей камер видеонаблюдения Reolink.
Основные возможности:
• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Фото с камеры
• Вывод потокового видео в реальном времени.
• Включение инфракрасной подсветки.
• Включение записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
Основные возможности:
• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Фото с камеры
• Вывод потокового видео в реальном времени.
• Включение инфракрасной подсветки.
• Включение записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
GitHub
GitHub - spicesouls/reosploit: A Tool that Finds, Enumerates, and Exploits Reolink Cameras.
A Tool that Finds, Enumerates, and Exploits Reolink Cameras. - spicesouls/reosploit
ARGUS (https://github.com/ALDON94/argus) – простой кейлоггер с обширным функционалом, написанный на Python.
Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
GitHub
GitHub - ALDON94/argus: Argus Advanced Remote & Local Keylogger For macOS and Windows
Argus Advanced Remote & Local Keylogger For macOS and Windows - ALDON94/argus
👍1
RomBuster (reconshell.com/rombuster-router-exploitation-tool/)-это инструмент для эксплуатации набора уязвимостей, который позволяет раскрывать пароль администратора используя уязвимости в большинстве популярных роутеров- таких как: D-Link, Zyxel, TP-Link и Huawei.
Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.
Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.
Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Просто реестр всех подъездных камер Москвы входящих в систему безопасный город: https://data.mos.ru/opendata/1500?pageNumber=1&versionNumber=2&releaseNumber=29
Expel-self-scoring-tool-for-NIST-CSF-1803_rus.xlsx
135.7 KB
Мы уже писали ранее о простом но эффективном инструменте для проведения само-аудита состояния ИБ в компании от команды Expel. Наш друг @entry_p0int перевёл его на русский! За что ему честь и хвала!
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.5 MB
Книга Ройса Дэвидса "Искусство тестирования на проникновение" отличное чтиво как для начинающих, так и более продвинутых тестировщиков.
👍1
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 1
Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.
Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.
Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.
SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.
Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.
Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.
Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации
RouterScan [ stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям
Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.
Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.
Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.
SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.
Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.
Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.
Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации
RouterScan [ stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям
Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
«BeholderIsHere Дайджест» - Смартфон корпоративного безопасника.
Набор простых программ для смартфона в помощь сотрудникам служб безопасности.
Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.
tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.
Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер
Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.
Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.
Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
Набор простых программ для смартфона в помощь сотрудникам служб безопасности.
Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.
tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.
Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер
Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.
Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.
Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
Уже старенькая, но актуальная статья с Хабра, где Алекесандр Дорофеев просто, доходчиво и буквально на пальцах рассказывает на забавном примере о моделирование и расчете угроз ИБ - https://habr.com/ru/company/npoechelon/blog/322996/
Хабр
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей....
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 2
Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.
ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов
BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.
NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных
LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows
USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру
FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.
Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа
The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах
Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.
ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов
BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.
NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных
LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows
USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру
FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.
Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа
The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах
Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Investigator
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
SECURITM
[securitm.ru]
Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.
В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.
Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
[securitm.ru]
Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.
В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.
Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
SMS myGPS
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]
Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.
Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]
Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.
Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
GitHub
GitHub - warren-bank/Android-SMS-Automatic-Reply-GPS: Android app that listens for incoming SMS text/data messages and conditionally…
Android app that listens for incoming SMS text/data messages and conditionally sends an automatic reply containing GPS location data. - warren-bank/Android-SMS-Automatic-Reply-GPS
Мы подобрали для вас набор уязвимостей систем видеонаблюдения, которые легко и эффектно можно воспроизвести в реальности. Некоторые достаточно давно исправлены производителем, но давайте посмотрим правде в глаза - как часто интеграторы систем безопасности- накатывают обновления прошивок…
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
В поисках идеального решения для заметок я перепробовал множество решений, но за много лет фаворитами остались встроенные Заметки в macOS и NextCloud при необходимости командной работы.
А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:
Существует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.
Пользую вторую неделю- и прям вот очень нравится!
А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:
• Заметки можно расположить в виде дерева произвольной глубины. Отдельную заметку можно разместить в нескольких местах дерева • Продвинутый визуальный редактор (WYSIWYG) позволяет работать с таблицами, изображениями, формулами и разметкой markdown, имеет автоформатирование • Редактирование заметок с исходным кодом, включая подсветку синтаксиса • Быстрая и простая навигация между заметками, полнотекстовый поиск и выделение заметок в отдельный блок • Бесшовное версионирование заметки • Специальные атрибуты позволяют гибко организовать структуру, используются для поиска и продвинутого скриптинга • Синхронизация заметок со своим сервером • Надёжное шифрование с детализацией по каждой заметке • Карты связей и карты ссылок для визуализации их взяимосвязей • Скрипты • Хорошо масштабируется, как по удобству использования, так и по производительности до 100000 заметок • Оптимизированный мобильный фронтенд смартфонов и планшетов • Темная тема • Импорт и экпорт Evernote и данных в markdown формате • Web Clipper для удобного сохранения веб-контентаСуществует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.
Пользую вторую неделю- и прям вот очень нравится!
GitHub
GitHub - TriliumNext/Trilium: Build your personal knowledge base with Trilium Notes
Build your personal knowledge base with Trilium Notes - TriliumNext/Trilium
👍2
Очень удобный картографический сервис показывающий на тайм-лайне топографические изменения на спутниковых снимках -
[https://livingatlas.arcgis.com/wayback]
[https://livingatlas.arcgis.com/wayback]
Arcgis
World Imagery Wayback
Wayback imagery is a digital archive of the World Imagery basemap, enabling users to access different versions of World Imagery captured over the years. Each record in the archive represents World Imagery as it existed on the date new imagery was published.…
OffenOsint [github.com/Double2Sky/OffenOsint/] очень неплохая сборка на базе KaliLinux с уклоном в OSINT в виде виртуальной машины для VirtualBox. И вроде набор инструментов почти как у всех, но все весьма удобно сделано как видно со знанием предмета на практике
GitHub
GitHub - Double2Sky/OffenOsint: Beta release
Beta release. Contribute to Double2Sky/OffenOsint development by creating an account on GitHub.