Forwarded from Russian OSINT
Трой Хант обновил свой популярный сервис проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from C.I.T. Security
⛓️ Поиск по номерам телефонов
1. Moriarty — утилита для реверсивного (обратного) поиска по телефонным номерам.
2. Phomber — выполняет поиск по телефонным номерам в интернете и извлекает все доступные данные.
3. PhoneInfoga — известный инструмент для поиска международных телефонных номеров.
4. kovinevmv/getcontact — утилита для получения информации из баз приложения GetContact.
Поиск в сети TOR
Онлайн-сервисы
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. Ahmia.fi — еще один поисковик по сети TOR. Выделяется открытым исходным кодом.
3. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
4. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
5. Relay Search — веб-приложение для обнаружения ретрансляторов и мостов Tor, предоставляющее информацию о том, как они настроены. Имеет открытый исходный код.
Утилиты
1. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON.
2. VililantOnion — Onion краулер с поддержкой поиска по ключевым словам.
3. Katana-ds — инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
4. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
5. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.
#Tool #OSINT #Phone #Tor #Search #IP 🧿 OSINT | Форензика
1. Moriarty — утилита для реверсивного (обратного) поиска по телефонным номерам.
2. Phomber — выполняет поиск по телефонным номерам в интернете и извлекает все доступные данные.
3. PhoneInfoga — известный инструмент для поиска международных телефонных номеров.
4. kovinevmv/getcontact — утилита для получения информации из баз приложения GetContact.
Поиск в сети TOR
Онлайн-сервисы
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. Ahmia.fi — еще один поисковик по сети TOR. Выделяется открытым исходным кодом.
3. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
4. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
5. Relay Search — веб-приложение для обнаружения ретрансляторов и мостов Tor, предоставляющее информацию о том, как они настроены. Имеет открытый исходный код.
Утилиты
1. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON.
2. VililantOnion — Onion краулер с поддержкой поиска по ключевым словам.
3. Katana-ds — инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
4. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
5. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.
#Tool #OSINT #Phone #Tor #Search #IP 🧿 OSINT | Форензика
👍1
Forwarded from OSINT Беларусь
CrystalLite от Bitfury - бесплатный веб-инструмент для анализа транзакций в блокчейне. Он визуализирует, отслеживает и анализирует движение криптоактивов в популярных сетях, включая Bitcoin, Ethereum (и токены ERC-20), и USDT.
Инструмент предоставляет основные функции, такие как визуализация транзакций, поиск по адресам, фильтрация данных и оценку рисков, связанных с адресами.
Несмотря на статус "Lite", платформа предлагает ключевые возможности для анализа блокчейн-транзакций.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
Инструмент предоставляет основные функции, такие как визуализация транзакций, поиск по адресам, фильтрация данных и оценку рисков, связанных с адресами.
Несмотря на статус "Lite", платформа предлагает ключевые возможности для анализа блокчейн-транзакций.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
Forwarded from Codeby
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
⬇️ Установка
💾 Примеры использования
Проверка одного бакета:
Сканирование списка бакетов:
Дополнительные флаги, которые вам могут пригодиться:
⏺️
⏺️
⏺️
S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
apt install s3scanner
Проверка одного бакета:
s3scanner my-company-bucket
Сканирование списка бакетов:
s3scanner -f buckets.txt
Дополнительные флаги, которые вам могут пригодиться:
--threads — количество одновременных потоков (по умолчанию 10)--no-color — отключение цветного вывода--download — скачивание файлов (если доступ разрешён)S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Заметки Хакер
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей
HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat
— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).
⏺ Ссылка на GitHub (https://github.com/ente0/hashCrack)
#Hashing #Python #Password #BruteForce
@hackernews_lib
HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat
— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).
⏺ Ссылка на GitHub (https://github.com/ente0/hashCrack)
#Hashing #Python #Password #BruteForce
@hackernews_lib
👍4
Forwarded from Hacker's TOYS
Криптографические провалы: реальные истории, где не спасли даже миллиарды. Или как миллионы превращаются в утечки, а SSL — в Heartbleed.
Интернет трещит от разговоров про zero-day, эксплойты и банды APT, но иногда самое разрушительное — это просто одна дыра в криптографии. Не вирус, не хакерская гениальность. А баг. Обычный, недосмотренный баг. Или старая библиотека. Или забытый SQL-запрос.
2014 год, Heartbleed — OpenSSL. Само сердце интернета. Дыра размером в 64 килобайта, но по факту — пробоина, через которую утекли логины, пароли, сессии и даже приватные ключи. Один криво реализованный механизм heartbeat — и вот уже хакеры выкачивают из памяти сервера всё, что не успело спрятаться.
Community Health Systems в США потеряла данные 4,5 миллиона пациентов. Тысячи компаний в панике перевыпускали сертификаты. Heartbleed стал уроком. Который, кстати, мало кто выучил.
2008 год, Heartland Payment Systems — 100 миллионов карт ушли на тёмные рынки. Причина — старая добрая SQL-инъекция и отсутствие элементарного шифрования. Всё, что нужно — форма на сайте и чуть-чуть терпения. Хакеры вытаскивали данные с магнитных полос, как грибы после дождя.
Итог — сотни миллионов долларов ущерба. Про доверие клиентов можно не говорить. Оно не восстановилось до сих пор.
2022 год, Toyota — ZeroSevenGroup, хакеры с почерком уверенных игроков, взламывают американское подразделение. Итог — 240 гигабайт внутренних документов. Контракты, пароли, схемы сетей, финансовые отчёты — всё выложено. И всё, судя по анализу, хранилось с минимумом защиты.
Да, Toyota не обанкротилась. Но в киберсреде — теперь это кейс. Учебник. Пример того, как нельзя.
Facebook. Тихая утечка громких масштабов — С 2019 по 2021 год автоматизированные скраперы выкачивали профили — 533 миллиона пользователей. Причина? Уязвимость в поиске по номеру телефона. Боты по номеру получали имя, гео, почту. Всё легально. Потому что API не блокировал массовый доступ.
Facebook признал утечку. Данные всплыли на форумах. Защита была добавлена. Но было поздно. Кто хотел — уже скачал.
MySpace, 2013 год — 360 миллионов аккаунтов, взлом и продажа за копейки. Всё из-за SHA-1 без соли. То есть хэши, которые ломаются за минуты. Это как хранить пароли под ковриком, но коврик ещё и подписан: “пароли под ковриком”.
С тех пор про соль в паролях знают даже студенты. Но только не те, кто писал систему безопасности MySpace.
Криптография — это не галочка в чек-листе. Это фундамент. И если он трескается — рушится всё: данные, доверие, карьера.
Никогда не думайте, что «это всего лишь старый SSL» или «библиотека вроде рабочая». Обновляйте. Аудируйте. Шифруйте. Храните ключи в защищённом виде. И проверяйте — не только свой код, но и весь цепной зоопарк зависимостей.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Интернет трещит от разговоров про zero-day, эксплойты и банды APT, но иногда самое разрушительное — это просто одна дыра в криптографии. Не вирус, не хакерская гениальность. А баг. Обычный, недосмотренный баг. Или старая библиотека. Или забытый SQL-запрос.
2014 год, Heartbleed — OpenSSL. Само сердце интернета. Дыра размером в 64 килобайта, но по факту — пробоина, через которую утекли логины, пароли, сессии и даже приватные ключи. Один криво реализованный механизм heartbeat — и вот уже хакеры выкачивают из памяти сервера всё, что не успело спрятаться.
Community Health Systems в США потеряла данные 4,5 миллиона пациентов. Тысячи компаний в панике перевыпускали сертификаты. Heartbleed стал уроком. Который, кстати, мало кто выучил.
2008 год, Heartland Payment Systems — 100 миллионов карт ушли на тёмные рынки. Причина — старая добрая SQL-инъекция и отсутствие элементарного шифрования. Всё, что нужно — форма на сайте и чуть-чуть терпения. Хакеры вытаскивали данные с магнитных полос, как грибы после дождя.
Итог — сотни миллионов долларов ущерба. Про доверие клиентов можно не говорить. Оно не восстановилось до сих пор.
2022 год, Toyota — ZeroSevenGroup, хакеры с почерком уверенных игроков, взламывают американское подразделение. Итог — 240 гигабайт внутренних документов. Контракты, пароли, схемы сетей, финансовые отчёты — всё выложено. И всё, судя по анализу, хранилось с минимумом защиты.
Да, Toyota не обанкротилась. Но в киберсреде — теперь это кейс. Учебник. Пример того, как нельзя.
Facebook. Тихая утечка громких масштабов — С 2019 по 2021 год автоматизированные скраперы выкачивали профили — 533 миллиона пользователей. Причина? Уязвимость в поиске по номеру телефона. Боты по номеру получали имя, гео, почту. Всё легально. Потому что API не блокировал массовый доступ.
Facebook признал утечку. Данные всплыли на форумах. Защита была добавлена. Но было поздно. Кто хотел — уже скачал.
MySpace, 2013 год — 360 миллионов аккаунтов, взлом и продажа за копейки. Всё из-за SHA-1 без соли. То есть хэши, которые ломаются за минуты. Это как хранить пароли под ковриком, но коврик ещё и подписан: “пароли под ковриком”.
С тех пор про соль в паролях знают даже студенты. Но только не те, кто писал систему безопасности MySpace.
Криптография — это не галочка в чек-листе. Это фундамент. И если он трескается — рушится всё: данные, доверие, карьера.
Никогда не думайте, что «это всего лишь старый SSL» или «библиотека вроде рабочая». Обновляйте. Аудируйте. Шифруйте. Храните ключи в защищённом виде. И проверяйте — не только свой код, но и весь цепной зоопарк зависимостей.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥7
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Macchanger
GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.
💡 Функционал:
⏺️ Установить определенный MAC-адрес сетевого интерфейса
⏺️ Установить MAC случайным образом
⏺️ Установить MAC другого поставщика
⏺️ Установить другой MAC того же поставщика
⏺️ Установить MAC того же типа (например, беспроводная карта)
⏺️ Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
Или
📌 Использование:
1️⃣ Показать текущий MAC-адрес:
2️⃣ Отключаем интерфейс:
3️⃣ Меняем Mac-адрес:
или устанавливаем конкретный:
4️⃣ Включаем интерфейс:
5️⃣ Проверяем изменения
💡 Есть возможность вернуть оригинальный MAC-адрес:
GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.
Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git
Или
sudo apt-get install macchanger
ip link show
sudo ip link set dev <INTERFACE> down
sudo macchanger -r <INTERFACE>
или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>
sudo ip link set dev <INTERFACE> up
ip link show <INTERFACE>
sudo macchanger -p <INTERFACE>
Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
OsintTube
OsintTube — это удобный инструмент для анализа аккаунтов на YouTube, позволяющий извлекать данные о канале, такие как описание, местоположение, количество видео, подписчиков и ожидаемые ежемесячные доходы.
Инструмент совместим с несколькими операционными системами, включая Ubuntu и Debian.
https://github.com/rdWei/OsintTube
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
OsintTube — это удобный инструмент для анализа аккаунтов на YouTube, позволяющий извлекать данные о канале, такие как описание, местоположение, количество видео, подписчиков и ожидаемые ежемесячные доходы.
Инструмент совместим с несколькими операционными системами, включая Ubuntu и Debian.
https://github.com/rdWei/OsintTube
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
10 лучших инструментов цифровой криминалистики
◾️ Autopsy
◾️ FTK от AccessData
◾️ Wireshark
◾️ Volatility
◾️ X-Ways
◾️ Cellebrite UFED
◾️ Magnet AXIOM
◾️ EnCase
◾️ Sleuth Kit
◾️ Oxygen Forensic Detective
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
◾️ Архивариус 3000
◾️ Avilla Forensics
◾️ ForensicTools
◾️ МК Брутфорс Free
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FORENSIC
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Social Engineering
• Вчера @cybdetective поделилась ссылкой на очень интересный ресурс, где собрано большое количество инструментов и сервисов для поиска информации в социальных сетях. Список состоит из 113 актуальных инструментов с открытым исходным кодом, которые будут полезны OSINT и ИБ специалистам. Однозначно в избранное:
• Напомню, что дополнительную информацию вы всегда сможете найти в нашей подборке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from GitHub Community
Chiasmodon — это инструмент OSINT, который позволяет пользователям собирать информацию из различных источников и выполнять целевой поиск по доменам, приложениям Google Play, адресам электронной почты, IP-адресам, организациям, URL-адресам и многому другому.
5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
Forwarded from Russian OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
▫️ Flightradar24 — популярный веб-сайт для отслеживания полетов в режиме реального времени.
▫️ FlightAware — предоставляет данные отслеживания полетов в реальном времени, за прошлые периоды и прогнозные данные.
▫️ Plane Finder — сервис для отслеживания полетов и информации о воздушных судах.
▫️ Radarbox — сервис отслеживания полетов в реальном времени с глобальным покрытием ADS-B.
▫️ AviationStack — REST API, который даёт в реальном времени статус рейсов и глобальные авиационные данные.
▫️ ADSBExchange — крупнейший в мире источник нефильтрованных данных о рейсах. Использует ADS-B, MLAT и другие источники данных. Особенность и отличие от многих других подобных сервисов (таких как Flightradar24) заключается в том, что он не фильтрует и не скрывает данные.
▫️ Planespotters — информация о самолетах, индекс авиакомпаний и текущее количество самолетов в стране.
▫️ JetPhotos — крупнейшая фотобаза гражданской авиации. Миллионы снимков самолётов, поиск по моделям, рейсам, аэропортам и регистрационным номерам. Популярен у OSINT-энтузиастов.
▫️ OpenSky Network — некоммерческая ассоциация, предоставляющая открытый доступ к данным отслеживания полетов с большой исторической базой данных.
▫️ SkyVector — бесплатный онлайн-планировщик полетов с аэронавигационными картами.
▫️ The Air Traffic — отслеживание авиарейсов с открытыми картами, историей полётов.
▫️ PyOpenSky — библиотека Python, которая предоставляет интерфейс к API реального времени и историческим базам данных OpenSky Network.
▫️ SkyTrack — Python-инструмент для OSINT-разведки по самолётам. Позволяет по tail number или ICAO-коду получить данные о борте (тип, владелец, полёты и др.), а также сгенерировать PDF-отчёт.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🚧 Seatbelt
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.
💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.
Следующая команда выполнит все проверки и вернет все выходные данные:
Проверки, связанные с получением данных о системе:
Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git
Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.
Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full
Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system
Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user
Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"
Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""
Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Positive Technologies
Все записи PHDays Fest — уже на видеоплатформах 🤩
Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.
• Научпоп
«VK Видео» / RUTUBE
• Технологии под сомнением
«VK Видео» / RUTUBE
• Лица и грани кибербеза
«VK Видео» / RUTUBE
• Defense
«VK Видео» / RUTUBE
• Offense
«VK Видео» / RUTUBE
• Positive Labs
«VK Видео» / RUTUBE
• Архитектура ИБ
«VK Видео» / RUTUBE
• Development Security
«VK Видео» / RUTUBE
• Development Data
«VK Видео» / RUTUBE
• Open Source & Open Security
«VK Видео» / RUTUBE
• Development Ops
«VK Видео» / RUTUBE
• Devices & Technologies
«VK Видео» / RUTUBE
• Development People & Culture
«VK Видео» / RUTUBE
• ИТ-инфраструктура
«VK Видео» / RUTUBE
• AppSec-воркшопы
«VK Видео» / RUTUBE
• ИБ как она есть
«VK Видео» / RUTUBE
• Лайфхаки SOC
«VK Видео» / RUTUBE
• День инвестора POSI
«VK Видео» / RUTUBE
• Development General
«VK Видео» / RUTUBE
• Школа CISO
«VK Видео» / RUTUBE
• Fast track
«VK Видео» / RUTUBE
• Python Day
«VK Видео» / RUTUBE
• Web3
«VK Видео» / RUTUBE
• AI Track
«VK Видео» / RUTUBE
• Партнерский
«VK Видео» / RUTUBE
Также записи можно найти на нашем YouTube-канале и на сайте.
Приятного просмотра!🍿
#PHDays
@Positive_Technologies
Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.
• Научпоп
«VK Видео» / RUTUBE
• Технологии под сомнением
«VK Видео» / RUTUBE
• Лица и грани кибербеза
«VK Видео» / RUTUBE
• Defense
«VK Видео» / RUTUBE
• Offense
«VK Видео» / RUTUBE
• Positive Labs
«VK Видео» / RUTUBE
• Архитектура ИБ
«VK Видео» / RUTUBE
• Development Security
«VK Видео» / RUTUBE
• Development Data
«VK Видео» / RUTUBE
• Open Source & Open Security
«VK Видео» / RUTUBE
• Development Ops
«VK Видео» / RUTUBE
• Devices & Technologies
«VK Видео» / RUTUBE
• Development People & Culture
«VK Видео» / RUTUBE
• ИТ-инфраструктура
«VK Видео» / RUTUBE
• AppSec-воркшопы
«VK Видео» / RUTUBE
• ИБ как она есть
«VK Видео» / RUTUBE
• Лайфхаки SOC
«VK Видео» / RUTUBE
• День инвестора POSI
«VK Видео» / RUTUBE
• Development General
«VK Видео» / RUTUBE
• Школа CISO
«VK Видео» / RUTUBE
• Fast track
«VK Видео» / RUTUBE
• Python Day
«VK Видео» / RUTUBE
• Web3
«VK Видео» / RUTUBE
• AI Track
«VK Видео» / RUTUBE
• Партнерский
«VK Видео» / RUTUBE
Также записи можно найти на нашем YouTube-канале и на сайте.
Приятного просмотра!
#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Вышла утилита, от которой даже бывалым киберразведчикам становится не по себе.
CyberOSINT — это не просто тулза, это полноценная операционная система для цифровых охотников.
Что умеет эта машина хаоса:
“Это не игрушка. Это инструмент, способный разрушить иллюзию приватности.”
#osint #soft #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1🗿1