Forwarded from Интернет-Розыск
STERRA - Инструмент SOCMINT для получения информации из аккаунта Instagram через его подписчиков / подписчиков.
♾ https://github.com/novitae/sterraxcyl
♾ https://github.com/novitae/sterraxcyl
karma_𝚟𝟸
[https://github.com/Dheerajmadhukar/karma_v2]
инструмент, который может быть использован при тестировании на проникновения при поиске большей информации, WAF/CDN, публичных утечек и многого чего ещё о цели. Для использования инструмента требуется ключ API Shodan Premium. Результаты выводятся на экран и сохраняются в файлы.
• Мощные и гибкие результаты с помощью Shodan Dorks
• Поиск по контрольной сумме/отпечатку SSL SHA1
• Позволяет ыяснить все порты, включая хорошо известные/необычные/динамические
• Захват всех целевых уязвимостей, связанных с CVEs
• Захват баннеров для каждого IP, продукта, ОС, сервисов и организаций и т.д.
• Сканирование ASN
• Интересные уязвимости, такие как индексирование, NDMP, SMB, Login, SignUp, OAuth, SSO, Status 401/403/500, VPN, Citrix, Jfrog, Dashboards, OpenFire, Control Panels, Wordpress, Laravel, Jetty, S3 Buckets, Cloudfront, Jenkins, Kubernetes, Node Exports, Grafana, RabbitMQ, GitLab, MongoDB, и многое другое.
#osint #pentest
[https://github.com/Dheerajmadhukar/karma_v2]
инструмент, который может быть использован при тестировании на проникновения при поиске большей информации, WAF/CDN, публичных утечек и многого чего ещё о цели. Для использования инструмента требуется ключ API Shodan Premium. Результаты выводятся на экран и сохраняются в файлы.
• Мощные и гибкие результаты с помощью Shodan Dorks
• Поиск по контрольной сумме/отпечатку SSL SHA1
• Позволяет ыяснить все порты, включая хорошо известные/необычные/динамические
• Захват всех целевых уязвимостей, связанных с CVEs
• Захват баннеров для каждого IP, продукта, ОС, сервисов и организаций и т.д.
• Сканирование ASN
• Интересные уязвимости, такие как индексирование, NDMP, SMB, Login, SignUp, OAuth, SSO, Status 401/403/500, VPN, Citrix, Jfrog, Dashboards, OpenFire, Control Panels, Wordpress, Laravel, Jetty, S3 Buckets, Cloudfront, Jenkins, Kubernetes, Node Exports, Grafana, RabbitMQ, GitLab, MongoDB, и многое другое.
#osint #pentest
4-ZERO-3_priview.gif
17.1 MB
4-ZERO-3
[https://github.com/Dheerajmadhukar/4-ZERO-3]
Инструмент обхода ошибок 403/401 в ответах сервера.
Для справки: 401 Unauthorized (Не авторизован) - для доступа к запрашиваемому ресурсу требуется аутентификация. 403 Forbidden — сервер понял запрос, но он отказывается его выполнять из-за ограничений в доступе для клиента к указанному ресурсу.
Скрипт выведет cURL обхода авторизации, если найдет нужный метод.
Использует следующие методы обхода: header, protocol, port, HTTP, URL encode, MySQL
[https://github.com/Dheerajmadhukar/4-ZERO-3]
Инструмент обхода ошибок 403/401 в ответах сервера.
Для справки: 401 Unauthorized (Не авторизован) - для доступа к запрашиваемому ресурсу требуется аутентификация. 403 Forbidden — сервер понял запрос, но он отказывается его выполнять из-за ограничений в доступе для клиента к указанному ресурсу.
Скрипт выведет cURL обхода авторизации, если найдет нужный метод.
Использует следующие методы обхода: header, protocol, port, HTTP, URL encode, MySQL
This media is not supported in your browser
VIEW IN TELEGRAM
AutoSUID
[https://github.com/IvanGlinkin/AutoSUID]
инструмент с открытым исходным кодом, который автоматизирует процесс повышения привилегий на *nix ОС. Суть заключается в автоматизации сбора исполняемых файлов SUID и поиске способа дальнейшего повышения привилегий.
#linux #pentest #privilege #escalation
[https://github.com/IvanGlinkin/AutoSUID]
инструмент с открытым исходным кодом, который автоматизирует процесс повышения привилегий на *nix ОС. Суть заключается в автоматизации сбора исполняемых файлов SUID и поиске способа дальнейшего повышения привилегий.
#linux #pentest #privilege #escalation
С кем бы вам хотелось пообщаться на стримах в следующие разы?
The CFReDS Project
[https://cfreds-archive.nist.gov/]
Эталонные наборы данных компьютерной криминалистики для обучения. Предлагают исследователю документированные наборы смоделированных кейсов для решения задач по криминалистическому анализу данных . Создатели выделяют четыре наиболее очевидных варианта применения - это тестирование криминалистических инструментов, установление исправности оборудования, проверка навыков в определенных областях и обучение персонала. Например, в деле об утечке данных, вы столкнётесь с образом ноутбука Dell, который предположительно использовался для кражи интеллектуальной собственности.
#forensic #image #digital
[https://cfreds-archive.nist.gov/]
Эталонные наборы данных компьютерной криминалистики для обучения. Предлагают исследователю документированные наборы смоделированных кейсов для решения задач по криминалистическому анализу данных . Создатели выделяют четыре наиболее очевидных варианта применения - это тестирование криминалистических инструментов, установление исправности оборудования, проверка навыков в определенных областях и обучение персонала. Например, в деле об утечке данных, вы столкнётесь с образом ноутбука Dell, который предположительно использовался для кражи интеллектуальной собственности.
#forensic #image #digital
Репозиторий с материалами цифровой криминалистики
[https://github.com/frankwxu/digital-forensics-lab]
Практические лаборатории и учебный материал по цифровой криминалистике, предназначенные для студентов и преподавателей
• Все кейсы основаны исключительно на Kali Linux
• Для каждого кейса есть презентация со скриншотами инструкций.
• Охватывает множество тем по цифровой криминалистике
• Все упоминаемые инструменты с открытым исходным кодом
• В наличии формализованные криминалистические экспертизы в файлах JSON
#forensic #linux #digital
[https://github.com/frankwxu/digital-forensics-lab]
Практические лаборатории и учебный материал по цифровой криминалистике, предназначенные для студентов и преподавателей
• Все кейсы основаны исключительно на Kali Linux
• Для каждого кейса есть презентация со скриншотами инструкций.
• Охватывает множество тем по цифровой криминалистике
• Все упоминаемые инструменты с открытым исходным кодом
• В наличии формализованные криминалистические экспертизы в файлах JSON
#forensic #linux #digital
GitHub
GitHub - frankwxu/digital-forensics-lab: Free hands-on digital forensics labs for students and faculty
Free hands-on digital forensics labs for students and faculty - frankwxu/digital-forensics-lab
Топ-10 наилучших выступлений мероприятий SANS Summits Talks 2021
1. Охота за угрозами Cobalt Strike. Чад Тилбери, старший инструктор Института SANS - https://youtu.be/borfuQGrB8g
2. Упрощение и демистификация безопасности в облаке. Джерих Бисон, директор по информационной безопасности, Epiq - https://youtu.be/pNU4ZimEKCE
3. Понимание эффективности мер по защите от эксплойтов для Purple Team. Стивен Симс, научный сотрудник, Институт SANS, научный сотрудник - https://youtu.be/cVBaLVbAfhU
4. Threat Intel для всех: Писать как журналист, чтобы создавать четкие и краткие отчеты. Селена Ларсон, аналитик киберугроз - https://youtu.be/gqsE2coucjg
5. Устроиться на работу: Резюме и процесс подачи документов. Лесли Кархарт, главный аналитик угроз, Dragos - https://youtu.be/rUCTejWvOs8
6. Река протекает через ИТ: чему меня научил рафтинг на воде в реагировании на инциденты. Стеф Рэнд, консультант по реагированию на инциденты, FireEye/Mandiant - https://youtu.be/FXINHwPdKVc
7. Killing Time. Тим Конвей, сертифицированный инструктор Института SANS и Джефф Ширер, инструктор Института SANS - https://youtu.be/2iV-KuGQtgU
8. Эффективность OSINT: Расширение и создание инструментов. Крис Поултер, генеральный директор, OSINT Combine - https://youtu.be/KpnVjE8bSvQ
9. Kubernetes Goat - интерактивная площадка для обучения безопасности Kubernetes. Мадху Акула, инженер по безопасности, Miro - https://youtu.be/gyju4_RTy6k
10. Основная идея саммита по безопасности ICS 2021 года. Энн Нойбергер,Заместитель помощника президента и заместитель советника по национальной безопасности по вопросам кибернетических и новейших технологий в Совете национальной безопасности - https://youtu.be/wqVTV3BswvM
1. Охота за угрозами Cobalt Strike. Чад Тилбери, старший инструктор Института SANS - https://youtu.be/borfuQGrB8g
2. Упрощение и демистификация безопасности в облаке. Джерих Бисон, директор по информационной безопасности, Epiq - https://youtu.be/pNU4ZimEKCE
3. Понимание эффективности мер по защите от эксплойтов для Purple Team. Стивен Симс, научный сотрудник, Институт SANS, научный сотрудник - https://youtu.be/cVBaLVbAfhU
4. Threat Intel для всех: Писать как журналист, чтобы создавать четкие и краткие отчеты. Селена Ларсон, аналитик киберугроз - https://youtu.be/gqsE2coucjg
5. Устроиться на работу: Резюме и процесс подачи документов. Лесли Кархарт, главный аналитик угроз, Dragos - https://youtu.be/rUCTejWvOs8
6. Река протекает через ИТ: чему меня научил рафтинг на воде в реагировании на инциденты. Стеф Рэнд, консультант по реагированию на инциденты, FireEye/Mandiant - https://youtu.be/FXINHwPdKVc
7. Killing Time. Тим Конвей, сертифицированный инструктор Института SANS и Джефф Ширер, инструктор Института SANS - https://youtu.be/2iV-KuGQtgU
8. Эффективность OSINT: Расширение и создание инструментов. Крис Поултер, генеральный директор, OSINT Combine - https://youtu.be/KpnVjE8bSvQ
9. Kubernetes Goat - интерактивная площадка для обучения безопасности Kubernetes. Мадху Акула, инженер по безопасности, Miro - https://youtu.be/gyju4_RTy6k
10. Основная идея саммита по безопасности ICS 2021 года. Энн Нойбергер,Заместитель помощника президента и заместитель советника по национальной безопасности по вопросам кибернетических и новейших технологий в Совете национальной безопасности - https://youtu.be/wqVTV3BswvM
❤🔥1
s3n
[https://github.com/AamerShah/s3n]
Search-Scan-Save-Notify - программа для сканирования веб-контента (API, RSS-ленты или веб-сайты). Парсит новостные сайты и пользовательские RSS-каналы и уведомляет о попадании в критерии поиска или об изменениях на сайте, используя бесплатные API-ключи для перевода. Разработчик в качестве примера приводит интеграцию с xss.is (российская хакерская платформа; на русском языке)
• Программа основана на PHP.
• Получает закодированный URL и сохраняет его содержимое в временном файле в каталоге comp (сравнение). Через заданный интервал времени, снова открывает тот же URL и сравнивает новый ответ с ответом, сохраненным в каталоге comp. Если результаты отличаются, выполняется поиск по условиям, указанным в файле search.php.
• Переводит сайт с помощью IBM's Watson API.
[https://github.com/AamerShah/s3n]
Search-Scan-Save-Notify - программа для сканирования веб-контента (API, RSS-ленты или веб-сайты). Парсит новостные сайты и пользовательские RSS-каналы и уведомляет о попадании в критерии поиска или об изменениях на сайте, используя бесплатные API-ключи для перевода. Разработчик в качестве примера приводит интеграцию с xss.is (российская хакерская платформа; на русском языке)
• Программа основана на PHP.
• Получает закодированный URL и сохраняет его содержимое в временном файле в каталоге comp (сравнение). Через заданный интервал времени, снова открывает тот же URL и сравнивает новый ответ с ответом, сохраненным в каталоге comp. Если результаты отличаются, выполняется поиск по условиям, указанным в файле search.php.
• Переводит сайт с помощью IBM's Watson API.
GitHub
GitHub - AamerShah/s3n: Search-Scan-Save-Notify
Search-Scan-Save-Notify. Contribute to AamerShah/s3n development by creating an account on GitHub.
Подробное руководство для генерации всех возможных логинов на основе имени и фамилии с помощью различных онлайн-сервисов и инструментов - https://github.com/soxoj/username-generation-guide
GitHub
GitHub - soxoj/username-generation-guide: A definitive guide to generating usernames for OSINT purposes
A definitive guide to generating usernames for OSINT purposes - soxoj/username-generation-guide
-=реклама=-
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Внушительный mindmap по пентесту, включающий, помимо набора инструментов для различных видов мероприятий, описания многих инструментов и ссылки на обучающий материал! - https://www.mindmeister.com/ru/1756305170?t=I99P4f4KNO.
👍1
HiddenDesktopViewer
[https://github.com/AgigoNoTana/HiddenDesktopViewer]
Инструмент, используемый для выявления скрытого удаленного входа в систему. Находит скрытые рабочие столы и исследует процессы/потоки, использующие их.
• полезен для выявления различной малвари, которая создает скрытые рабочие столы (например, вредоносные программы для онлайн-банкинга (gozi/dreambot/ursnif/ramnit/carberp/etc.), использующие скрытый VNC (hVNC)
• использует некоторые малоизвестные функции Windows, такие как CreateDesktop и подклассы кросс-процессных окон, для реализации невидимой среды, в которой работает VNC.
Видео обзор тут: https://www.youtube.com/watch?v=CQey5oyfAhk
[https://github.com/AgigoNoTana/HiddenDesktopViewer]
Инструмент, используемый для выявления скрытого удаленного входа в систему. Находит скрытые рабочие столы и исследует процессы/потоки, использующие их.
• полезен для выявления различной малвари, которая создает скрытые рабочие столы (например, вредоносные программы для онлайн-банкинга (gozi/dreambot/ursnif/ramnit/carberp/etc.), использующие скрытый VNC (hVNC)
• использует некоторые малоизвестные функции Windows, такие как CreateDesktop и подклассы кросс-процессных окон, для реализации невидимой среды, в которой работает VNC.
Видео обзор тут: https://www.youtube.com/watch?v=CQey5oyfAhk
GitHub
GitHub - AgigoNoTana/HiddenDesktopViewer: This tool reveals hidden desktops and investigate processes/threads utilizing hidden…
This tool reveals hidden desktops and investigate processes/threads utilizing hidden desktops - AgigoNoTana/HiddenDesktopViewer
👍1
pyAudioAnalysis
[https://github.com/tyiannak/pyAudioAnalysis]
Библиотека Python, охватывающая широкий спектр задач аудиоанализа. Может пригодиться при анализе голосовых сообщений, аудио/видео файлов, извлеченных из мобильных устройств или памяти компьютера.
• Глубокое мультимодальное распознавание эмоций человеческой речи
• Извлечение аудио признаков (например, mfccs, спектрограмму, хромаграмму)
• Обучение, настройка и оценка классификаторов аудиосегментов
• Классификация неизвестных звуков
• Удаление периодов тишины из длинных записей
[https://github.com/tyiannak/pyAudioAnalysis]
Библиотека Python, охватывающая широкий спектр задач аудиоанализа. Может пригодиться при анализе голосовых сообщений, аудио/видео файлов, извлеченных из мобильных устройств или памяти компьютера.
• Глубокое мультимодальное распознавание эмоций человеческой речи
• Извлечение аудио признаков (например, mfccs, спектрограмму, хромаграмму)
• Обучение, настройка и оценка классификаторов аудиосегментов
• Классификация неизвестных звуков
• Удаление периодов тишины из длинных записей
GitHub
GitHub - tyiannak/pyAudioAnalysis: Python Audio Analysis Library: Feature Extraction, Classification, Segmentation and Applications
Python Audio Analysis Library: Feature Extraction, Classification, Segmentation and Applications - tyiannak/pyAudioAnalysis
👍1
log2timeline_cheatsheet.pdf
386.6 KB
Мы уже упоминали о Plaso (https://news.1rj.ru/str/forensictools/389) - инструменте, предназначенном для анализа событий в системе на таймлайне. Но вот институт SANS в середине декабря порадовал исчерпывающим материалом на тему log2timeline.
👍2
Flan Scan
[https://github.com/cloudflare/flan]
это легкий сканер сетевых уязвимостей от cloudflare. С помощью Flan Scan вы можете легко найти открытые порты в вашей сети, определить службы и их версию, а также получить список соответствующих им CVE.
• написан на базе Nmap и NSE vulners (большая база уязвимостей, эксплоитов и патчей)
• позволяет легко развернуть Nmap локально в контейнере, отправить результаты в облако и развернуть сканер на Kubernetes.
#cve #pentest
[https://github.com/cloudflare/flan]
это легкий сканер сетевых уязвимостей от cloudflare. С помощью Flan Scan вы можете легко найти открытые порты в вашей сети, определить службы и их версию, а также получить список соответствующих им CVE.
• написан на базе Nmap и NSE vulners (большая база уязвимостей, эксплоитов и патчей)
• позволяет легко развернуть Nmap локально в контейнере, отправить результаты в облако и развернуть сканер на Kubernetes.
#cve #pentest
👍2
Forwarded from Интернет-Розыск
Конфиденциальность_в_сети_интернет_для_журналистов.pdf
1.2 MB
📔 Конфиденциальность в сети интернет для журналистов
👍1
Zabbix Threat Control
[https://github.com/vulnersCom/zabbix-threat-control]
плагин, который превращает вашу систему мониторинга Zabbix в систему управления уязвимостями, рисками и безопасностью вашей инфраструктуры. Все данные отправляются на анализ в Vulners API.
• Максимальная оценка CVSS для каждого сервера.
• Команда для устранения всех обнаруженных уязвимостей для каждого сервера.
• Список бюллетеней безопасности с описанием уязвимых пакетов, действительных для вашей инфраструктуры.
• Список всех уязвимых пакетов в вашей инфраструктуре.
Пример настройки - https://habr.com/ru/company/vulners/blog/416137/
[https://github.com/vulnersCom/zabbix-threat-control]
плагин, который превращает вашу систему мониторинга Zabbix в систему управления уязвимостями, рисками и безопасностью вашей инфраструктуры. Все данные отправляются на анализ в Vulners API.
• Максимальная оценка CVSS для каждого сервера.
• Команда для устранения всех обнаруженных уязвимостей для каждого сервера.
• Список бюллетеней безопасности с описанием уязвимых пакетов, действительных для вашей инфраструктуры.
• Список всех уязвимых пакетов в вашей инфраструктуре.
Пример настройки - https://habr.com/ru/company/vulners/blog/416137/
👍1
BiG Brother
[https://github.com/nwqda/BiG-Brother]
инструмент, который можно использовать для поиска камер видеонаблюдения с открытыми портами по всему миру. Чтобы найти их, инструмент использует Shodan API. И с помощью Shodan dorks нацеливается только на определенные бренды камер видеонаблюдения по вашему выбору. Обнаружив камеру, BiG Brother попытается инициализировать соединение с ней, используя учетные данные по умолчанию. На данный момент поддерживаются только 3 бренда камер видеонаблюдения: Sony, Canon и Panasonic. В ближайшие недели планируется добавить следующие бренды: Alphafinity, INSTAR, Milesight, Vacron и VideoIQ. Также есть возможность сохранить и экспортировать результат исследования в .csv или .txt после завершения.
[https://github.com/nwqda/BiG-Brother]
инструмент, который можно использовать для поиска камер видеонаблюдения с открытыми портами по всему миру. Чтобы найти их, инструмент использует Shodan API. И с помощью Shodan dorks нацеливается только на определенные бренды камер видеонаблюдения по вашему выбору. Обнаружив камеру, BiG Brother попытается инициализировать соединение с ней, используя учетные данные по умолчанию. На данный момент поддерживаются только 3 бренда камер видеонаблюдения: Sony, Canon и Panasonic. В ближайшие недели планируется добавить следующие бренды: Alphafinity, INSTAR, Milesight, Vacron и VideoIQ. Также есть возможность сохранить и экспортировать результат исследования в .csv или .txt после завершения.
👍4