C.I.T. Security
8.26K subscribers
2.93K photos
268 videos
4.22K files
4.23K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Base.7z
45.3 MB
1,8kk Indian people data converted to cvs

headers:

System number,
Name,
Date of birth,
Gender,
State,
ZoneName,
CityName,
MobileNo,
Address,
Contact by phone

The database was Dumped middle of 2020
part.rar
49.7 MB
Babuk DC Police Part docs
@c0de_l переделал 403Bypass https://github.com/SummerSec/BypassSuper добавил поддержку конкретного запроса, запросов. Жмёте правой кнопкой мыши на запрос/запросы c ответами 403,401 , и отправляете в 403Bypass (для Burp)

Тестовый стенд: https://portswigger.net/web-security/access-control/lab-url-based-access-control-can-be-circumvented

UPDATE: Теперь работает даже если конечная точка не в scope
Last Cobalt Strike 4.3 (March 17, 2021) + Toolkits

#cobaltstrike #soft #redteam #pentest
🧬 Перехват шифрованного трафика с помощью Frida.

🖖🏻 Приветствую тебя user_name.

Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.

Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).

Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.

#Burp #Frida #Android
Forwarded from Social Engineering
🔎 Подборка инструментов для тех кто изучает форензику.

🖖🏻 Приветствую тебя user_name.

• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.

File Forensics:
AutopsyDFFDocker ExplorerHadoop_frameworkOSXCollectorRegRipper3.0RegRippyScalpelShellbagsSlackPirateSleuthkitTVS_extractorTruehunter

Image Forensics
Depix

Incident Response
HunterLokiPanoramaSnoopdigg

Live Analysis
OS X AuditorWindows-event-forwarding

Memory Forensics
RekallVolatility

Misc
DiffyHxDLibfvdeMass_archive

Mobile
Android Forensic ToolkitAndroid backup extractorMemSnoopdroidWhatsApp Media DecryptiLEAPPiOSbackup

Network Forensics
DnslogDshellPassivednsWebsite Evidence Collector

Твой S.E.
Micro Guard Blocker — выявляет программы и приложения, которые пытаются получить доступ к микрофону и предупреждает пользователя специальным сигналом.

Для пользователей Android. Рекомендую версию 4.1.1.

#приложение #android
Обход блокировок Рунета — расширение для обхода блокировок сайтов, осуществленных РосКомНадзором.

Проксирует только заблокированные сайты, оставляя нетронутыми все остальные.

Для браузера Mozilla Firefox

Для браузера Google Chrome

#аддон
Camera Guard Blocker — приложение, способное гарантировать полноценную защиту камеры вашего устройства.

Функционал:

+ Защита камеры
+ Блокировка камеры
+ Упрощенная версия Deep Detective
+ Создание "белого списка" для камеры
+ Список приложений с доступом к камере
+ Журнал записей
+ Защита паролем
+ Виджет

Для пользователей Android.

#приложение #android
https://www.photopea.com/ — онлайн версия фотошопа.

Сохранена большая часть функционала оригинального PS.

#сайт #сервис
Forwarded from 
Разведка с geo2ip и reverse-whois

В статье рассмотрены две методики разведки сетевых ресурсов компании - поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).

Рассмотренные в статье инструменты так же могут быть полезны в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.

https://habr.com/ru/post/554458/