C.I.T. Security
8.29K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Электронные доказательства в суде: Интервью Molfar с адвокатом Юрием Забиякой

Юристы используют информацию из открытых источников как электронные доказательства. Адвокат Юрий Забияка в интервью Molfar объяснил, как предоставлять суду скриншоты, можно ли подтвердить, что профиль в соцсети принадлежит физлицу, и поделился случаями из адвокатской практики.

Читать интервью: http://bit.ly/3kLHf2e
👍1
Пентест_по_своему_Создаем_собственную_методику_тестирования_на_примере.pdf
2.3 MB
Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box
burpsuite_pro_2021.3.rar
385.2 MB
с кейгеном и лоадером
Web Application Hacking with Burp Suite @zerodaylab.zip
1.1 GB
Web Application Hacking with Burp Suite [Video].

Understanding Burp Suite Modules and Functionality;
• Practical Applications: Web Application Hacking with Burp;
• Web Application Hacking;
• Appendix A - Using Burp on Device Browser

@zerodaylab

#burp #pentest #web
Forwarded from Zer0day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
ВЗЛОМ МАШИН 101

Это наиболее комплексный курс по взлому автомобилей, чтобы начать вашу карьеру в области тестирования на проникновение и исследования в области взлома автомобилей.

https://mega.nz/file/ehRDUAjB#9lx5dQoI6UGGTzR00D3n2RKlzogS0bXOSEqxbMQJ6i4
#софт

Macrome

Создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса. Простыми словами заражает Excel-файлы с расширением XLS, также дает возможность достать из зараженного файла сам малварь.

📰 Подробнее

💾 Скачать
Весьма неплохие курсы для старта и не только.

https://courses.stationx.net/p/the-complete-cyber-security-course


magnet:?xt=urn:btih:a014f48b82af569c6c38a9b94ee2102e1376c239&tr=http%3A%2F%2Fbt02.nnm-club.cc%3A2710%2F00223edf9d11d2b202d25b6c54cf8969%2Fannounce&tr=http%3A%2F%2Fbt02.nnm-club.cc%3A2710%2F00223edf9d11d2b202d25b6c54cf8969%2Fannounce
Apeaksoft_iOS_Unlocker_1.0.18_Full_cracked.rar
42.2 MB
https://www.apeaksoft.com/ios-unlocker/

Ломалка забытого пароля на своём айфоне
👍1
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!

В каждом командном проекте можно манипулировать следующими данными:

⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты

Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.

Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.

Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.

Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
Дайджест Beholder’s TOOLBOX - OSINT 27/02/21


1. OSI.IG [https://github.com/th3unkn0n/osi.ig] Сбор информации из Instagram
2. Snoop [https://github.com/snooppr/snoop] Поиск по никнейму
3. Pimeyes [pimeyes.com/en] Поиск фото
4. GHunt [github.com/mxrch/GHunt] Извлечение данных из google аккаунтов
5. [220vk.com] Сервис по поиску социальных связей в ВК
6. [https://mattw.io/youtube-geofind/location] Поиск геолокаций по видео в YouTube
7. Cartography [github.com/lyft/cartography] Построение контекстных зависимостей
8. Raven [github.com/0x09AL/raven.git] Извлечение данных из Linkedin
9. LittleBrother [github.com/darkcoding12/LB] OSINT- комбайн
10. TIGMINT [https://github.com/TIGMINT/TIGMINT] Геотаргетирование твиттер и инстаграмм
11. Hunter.io поиск почтовых аккаунтов в домене
12. Photon [github.com/s0md3v/photon.git] поисковый движок для OSINT разведки
13. Big Bro [https://github.com/Bafomet666/Bigbro] OSINT комбайн
14. Dedigger [https://www.dedigger.com/] поиск файлов в Google дисках
15. OSINT SAN [https://github.com/Bafomet666/OSINT-SAN] OSINT комбайн
16. EagleEye [github.com/ThoughtfulDev/EagleEye] Распознование лиц в медиа социальных сетей
17. YaSeeker [github.com/HowToFind-bot/YaSeeker] Извлечение данных из Yandex аккаунта.
Дайджест Beholder’s TOOLBOX - Network pentest 27/02/21

1. Nearby [https://github.com/wisespace-io/nearby] Показывает все wifi сети и клиенты
2. Default http login hunter [https://github.com/InfosecMatter/default-http-login-hunter] Поиск админок со стандартными паролями
3. Skydive [https://github.com/skydive-project/skydive] Построение сетевой топологии
4. Fing [fing.com] Сетевой сканер
5. zANTI [https://www.zimperium.com/zanti-mobile-penetration-testing] Pentest комбайн
6. PwnDoc [https://github.com/pwndoc/pwndoc] Формирование отчетности по тестированию
7. Xerror [https://github.com/Chudry/Xerror] Платформа для проведения пентестов
8. Bopscrk - Before Outset PaSsword CRacKing [https://github.com/r3nt0n/bopscrk] Генератор паролей
9. Ethsploiter [https://github.com/maxiwoj/Ethsploiter] HW платформа для пентестов
10. Pi Sniffer [github.com/tenable/pi_sniffer] HW снифер
11. TinyCam [tinycammonitor.com/] просмотр вебкамер в сети
12. Router Scan [stascorp.com/load/1-1-0-56] подбор пароля к wifi
13. Ehtools Framework [https://github.com/aresmart/ehtools] Пентест комбайн
14. Admin-Scanner [github.com/alienwhatever/Admin-Scanner] Поиск веб-админок
15. DEDSECURITY [github.com/dedsecubr/dedsecurity-framework] Пентест комбайн
16. TheFatRat [github.com/Screetsec/TheFatRat] Генератор пайлодов
17. CameRadar [github.com/Ullaakut/cameradar] Поиск видеопотоков в сети
18. Web Brutator [github.com/koutto/web-brutator] Брутфорс веб-админок
19. MACtrack [gitlab.com/Aresesi/mactrack] Отслеживание местоположения по wifi сетям
Дайджест Beholder’s TOOLBOX - Forensic 27/02/21

1. Encrypted Disk Detector [https://www.magnetforensics.com/resources/encrypted-disk-detector/] Поиск крипто-контейнеров
2. Nyuki Forensic Investigator [https://www.silensec.com/downloads-menu/software/nfi] Извлечение данных с мобильных телефонов
3. Autopsy [http://www.sleuthkit.org/autopsy/] Криминалистический комбайн
4. Kroll Artifact Parser and Extractor [https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape] Сборщик артифактов
5. NetworkMiner [https://www.netresec.com/?page=NetworkMiner] Сниффер
6. WhatsApp Viewer [https://github.com/andreas-mausch/whatsapp-viewer] Просмотрщик данных whatsapp
7. Tsurugi [tsurugi-linux.org] Forensic дистрибутив
8. Forensicaiiy [29a.ch/photo-forensics/#forensic-magnifier] Fyfkbp фотографий
9. Suncalc [suncalc.org] Калькулятор положения солнца на фото
10. OCCRP [vis.occrp.org] Построение контекстных зависимостей при криминалистическом анализе
11. R-Studio [www.r-studio.com] Восстановление данных
12. USB Detective [usbdetective.com] Извлечение данных из USB
13. NirSoft Collection [launcher.nirsoft.net] Извлечение данных Windows
14. Watchog [github.com/flipkart-incubator/watchdog] Анализ сетевой активности
15. KBD-audio [github.com/ggerganov/kbd-audio] Восстановление данных по звуку клавиатуры
16. h8mail [github.com/khast3x/h8mail] Утечки почтовых аккаунтов
17. Skit play.google.com/store/apps/details?id=com.pavelrekun.skit] Анализ андроид-приложений
18. ShellBagsView [https://www.nirsoft.net/utils/shell_bags_view.html] Анализ папок с открытым доступом в Windows
19. Microsoft Application Inspector [github.com/microsoft/ApplicationInspector] Анализ кода
20. BruteShark [github.com/odedshimon/BruteShark] Поиск сетевых артифактов
21. Forensic Architecture [https://github.com/forensic-architecture] Набор инструментов команды «Forensic Architecture»
22. TinyCheck [github.com/KasperskyLab/TinyCheck] Анализ смартфонов на наличие программ-шпионов
23. Meshroom [github.com/alicevision/meshroom] Воссоздание 3d моделей по фото
24. ExifTool [play.google.com/store/apps/details?id=com.exiftool.free] просмотр EXIF
25. Depix [github.com/beurtschipper/Depix] Восстановление изображений
26. Maltrail [github.com/stamparm/maltrail] Анализ сетевого траффика
27. Timesketch [github.com/google/timesketch] Система криминалистического анализа windows систтем
28. Hindsight [github.com/obsidianforensics/hindsight] Извлечение данных из Google Chrome
29. Paladin [sumuri.com/product-category/brands/paladin/]
30. Xplico [www.xplico.org] Анализ сетевой активности
31. Mobile Revelator [github.com/bkerler/MR] извлечения данных с мобильных платформ
32. Logon Tracker [github.com/JPCERTCC/LogonTracer] отслеживание сетевой активности и действий пользователей
33. Getghiro [www.getghiro.org] Форензика фото
34. SmartDeblur [github.com/Y-Vladimir/SmartDeblur] Восставновление смазанных изображений
35. Video Cleaner [videocleaner.com] Восстановление видео данных
36. HttpCanary [https://github.com/MegatronKing/HttpCanary] Анализ сетевой активности
37. App Manager [https://muntashirakon.github.io/AppManager/] Анализ андроид приложений
Дайджест Beholder’s TOOLBOX - Phishing & SE 27/02/21

1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
Дайджест Beholder’s TOOLBOX - RF pentest 27/02/21

1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса
Как следить за человеком через Google Maps на Android:

1. На смартфоне отслеживаемого запустите Google Maps
2. Откройте настройки профиля — «Передача геоданных»
3. Нажмите «Показывать, где я» и выберите «Доступ по ссылке»
4. Отправьте ссылку себе любым удобным способом
👍1