Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Forwarded from Russian OSINT
🇯🇵OSINT по-токийски!

Огромная интерактивная 3D-карта города Токио с маршрутами поездов, метро и самолетов в режиме реального времени. Есть возможность просмотра городских live камер видеонаблюдения в общественных местах. Креативная идея создания цифрового города пришла в голову Акихико Кусанаги, техническому директору компании Cognite (Япония).

🗺 https://minitokyo3d.com
👍14
Есть решения, которые вроде и просты на первый взгляд, но добавляют ту самую изюминку, в казалось бы в привычные вещи, которая вызывает некий внутренний восторг. И это как раз про то самое…

ꓘamerka
[ github.com/woj-ciech/Kamerka-GUI ]

По сути, это такой GUI натянутый на Shodan с очень приятными дополнениями и поддержкой Binary Edge и WhoisXMLAPI в придачу.

Что собственно говоря делает- просто ищет различные устройства с смотрящие в мир своими сетевыми интерфейсами, показывает что это за устройства, какие уязвимости на них эксплуатируются (с перечнем по кажому) показывает географическое расположение (там, где это возможно) и рисует красивые картинки со статистикой и общими отчетами.

По-факту, может служить как и хорошим OSINT- инструментом, так и неплохой тестовой платформой.

P.S. Развернул на тестовом инстанс и с удовольствием играюсь уже пару дней!

P.S.S. Пожмакать кнопочки (чтоб проникнуться красотой) перед установкой можно на демке тут: [ woj-ciech.github.io/kamerka-demo/kamerka.html ]
👍8🔥1
Наш дорогой друг [ @satana666mx ] кстати автор чудесного фреймворка [ github.com/Bafomet666/OSINT-SAN ] разродился переводом прекрасного и очень прикладного материала про геолокацию по wifi точкам доступа при помощи сервиса Wigle:

[ telegra.ph/Opredelyaem-mestopolozhenie-poslednego-podklyucheniya-k-wifi-dlya-rassledovanij-02-06 ]
👍6
Forwarded from OSINT CLUB
Obsidian: your second brains

Человеческое сознание непоследовательно. Мысли постоянно путаются, одни идеи забываются, на их место тут же приходят новые. Obsidian и сам похож на наш собственный мозг — программа позволяет соединять заметки и создавать схемы, например для инструментов со сложным функционалом.
Ссылка для скачивания: https://obsidian.md/
👍13
Forwarded from iTuneDVR_News (iTuneDVR)
screencapture-vuldb-2022-02-08-14_21_52.png
1.1 MB
Интересная статистика по Dahua о найденных уязвимостях.
👍4
IRIS (Incident Response Investigation System)
[https://github.com/dfir-iris/iris-web]

веб-платформа, написанная на Python, для совместной работы аналитиков по реагированию на инциденты, позволяющая обмениваться результатами расследований и менеджерить подобные мероприятия в команде.
У каждого члена команды создается своя учетная запись и вы можете проводить параллельно столько расследований, сколько хотите.

• Под капотом Flask, SQLAlchemy и PostgresSQL, RabbitMQ для обработки заданий, Nginx для обратного прокси.
• Для каждого расследования имеется возможность задания сводки, заметок, индикаторов компрометации, активов, таймлайнов, графика атаки, ну и конечно загрузка/обработка доказательств и регистрация этапов расследований
• Встроенный менеджмент задач
• Визуализатор данных
• Генерация отчетов на основе шаблонов
• Имеется возможность разработки собственного модуля (через RabbitMQ)
👍8
Наш друг и коллега Никита Панов в своем сообществе
[t.me/forensicsru] рекомендовал dfirtrack
[https://github.com/dfirtrack/dfirtrack]

еще одно приложение для менеджмента реагирования на инциденты безопасности. Разработчик заявляет, что инструмент скорее ориентирован на обработку одного или нескольких крупных инцидентов с большим количеством пострадавших систем, как это часто наблюдается в случаях APT. Так что CERT- и SOC-специалисты также могут использовать DFIRTrack, но они могут посчитать, что инструмент будет более уместен в особых случаях, а не в повседневной работе. Основан на Django и использует базу данных PostgreSQL.

[4n6.ru] - YouTube канал Никиты, охватывающий практические аспекты форензики в понятном, доступном и очень интересном виде.
👍6🔥3👎1
CreateHiddenAccount
[https://github.com/wgpsec/CreateHiddenAccount]

инструмент, первоначально написанный для реализации процесса клонирования и создания учетных записей Windows с помощью реестра. Но помимо основного функционала, разработчик добавил очень полезные функции проверки наличия скрытых учетных записей и их удаления, что очень может пригодиться в работе синих команд.

• Для запуска инструмента требуются права администратора
• На компьютере с контроллером домена это средство будет добавлять только скрытых пользователей и не будет изменять реестр, поскольку на компьютере с контроллером домена информация о пользователях не хранится в реестре.
👍6🔥3
PasteJacker
[https://github.com/D4Vinci/PasteJacker]

любопытный инструмент, реализующий очень необычную атаку. Автоматизирует метод, который используют вредоносные веб-сайты, чтобы получить контроль над буфером обмена ваших компьютеров и изменить его содержимое на что-то вредоносное. Будьте бдительны с копипастом, когда занимаетесь пентестом, а то запентестят вас в ответ. Проверяйте буфер и копируйте только с доверенных сайтов.))

Сценарий очень прост: цель открывает HTML-страницу, обслуживаемую инструментом, и на этой странице есть элементы, которые пользователь должен хотеть скопировать и вставить в терминал и когда пользователь вставляет их в командную строку, вы получаете сеанс meterpreter на его устройстве (строка выполняется сама по себе в фоновом режиме (без нажатия клавиши enter).

---------------------------------------------------------------------
Все инструменты, здесь представленные, предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование их в преступных целях.
👍14
geowifi
[https://github.com/GONZOsint/geowifi]

молодая утилита для поиска данных геолокации Wi-Fi точек по BSSID и SSID в общедоступных базах данных. В основе лежит проект iSniff GPS (https://github.com/hubert3/iSniff-GPS). Написан на Python.

• Источники: Wigle, Apple, OpenWifi, Milnikov
• Для использования сервиса Wigle необходимо получить API и настроить utils/API.yaml файл
• Экспорт данных в json, что удобно при использовании в своих проектах
• Вывод местоположения на карте формата html
👍6🔥6
Phantombuster — no-code плагин для автоматизированного извлечения данных из соцсетей и автоматизации рутинных операций. Phantombuster может автоматизировать большинство действий, которые вы совершаете в вебе, планировать задачи, объединять автоматически выполняемые действия в цепочки и прочее. Плагин работает со следующими каналами: LinkedIn, Sales Navigator, Instagram, Google и Twitter.

▶️ www.youtube.com/watch?v=9rn7o-4iwPU
https://phantombuster.com/
👍6