Forwarded from bin
diia.gov.ua.tar
1.3 GB
Масштабная утечка исходных данных украинского портала «Дия»
Источником утечки является один из пользователей многим известного форума RaidForums.
По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Источником утечки является один из пользователей многим известного форума RaidForums.
По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Forwarded from T.Hunter
#OSINT #Maltego Давно не обсуждали Maltego... Итак, у нас есть очередное бесплатное дополнение программного обеспечения от НЦБ Интерпол. Скачать можно по ссылке.
@tomhunter
@tomhunter
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
👍3
Визуализируем транзакции ETH
ETHtective — общедоступный софт для визуализации переводов ETH.
Сервис интерактивный и максимально полезный при отслеживании самых больших трансферов: с подробной аналитикой небольших переводов советую воспользоваться чем-то более профессиональным.
Есть и какая-никакая кластеризация. Так, некоторые кошельки будут помечены в зависимости от типа: киты, обменники, скам-проекты и т.д.
ETHtective — общедоступный софт для визуализации переводов ETH.
Сервис интерактивный и максимально полезный при отслеживании самых больших трансферов: с подробной аналитикой небольших переводов советую воспользоваться чем-то более профессиональным.
Есть и какая-никакая кластеризация. Так, некоторые кошельки будут помечены в зависимости от типа: киты, обменники, скам-проекты и т.д.
Как безопасно обмениваться файлами между устройствами
Чтобы файл дошёл до адресата без посредников, — об этом заботится скорее какой-нибудь предприниматель, нежели обычный пользователь. Люди из второй категории слишком ленивы, чтобы вести абсолютно сознательную жизнь. Да, возможно, ты всю жизнь прожил в обнимку с радужным пони, и ничего не случилось. Но это не значит, что завтра всё останется по-старому. Think about it!
Magic Wormhole — бесплатная утилита для отправления файлов с одного устройства на другое. Как и указано в заголовке, это безопасно. Почему? Здесь используется SPAKE2, протокол обмена ключами аутентификации с паролем (PAKE). Стороны используют один пароль для согласования и аутентификации общего ключа или ключа сеанса.
Посредники в виде мессенджеров, ФО, социальных сетей или облачных хранилищ, ваше место на свалке! Желательно — истории. По поводу Magic Wormhole: особо параноидальные могут настроить передачу файлов через Tor ✌️
Чтобы файл дошёл до адресата без посредников, — об этом заботится скорее какой-нибудь предприниматель, нежели обычный пользователь. Люди из второй категории слишком ленивы, чтобы вести абсолютно сознательную жизнь. Да, возможно, ты всю жизнь прожил в обнимку с радужным пони, и ничего не случилось. Но это не значит, что завтра всё останется по-старому. Think about it!
Magic Wormhole — бесплатная утилита для отправления файлов с одного устройства на другое. Как и указано в заголовке, это безопасно. Почему? Здесь используется SPAKE2, протокол обмена ключами аутентификации с паролем (PAKE). Стороны используют один пароль для согласования и аутентификации общего ключа или ключа сеанса.
Посредники в виде мессенджеров, ФО, социальных сетей или облачных хранилищ, ваше место на свалке! Желательно — истории. По поводу Magic Wormhole: особо параноидальные могут настроить передачу файлов через Tor ✌️
👍1
Reverse Engineering Tutorials [ARTeam].zip
557.3 MB
Reverse Engineering Tutorials [ARTeam] 💪
Hex_Rays_IDA_Professional_Advanced_And_Decompiler_v7_7_SP1_Full.zip
340.6 MB
IDA PRO 7.7.220118 (SP1) (x86, x64, ARM64) Full Activated 💪
Поиск информации о владельце страницы ВКонтакте.
1. Узнать ID страницы ID страницы будет использоваться в последующих этапах поиска.
2. InfoApp Приложение в ВК, которое генерирует ссылки на новостную ленту цели, упоминания, собирает комментарии и др.
3. Тут Найдут Архив страниц ВК, поможет найти сведения, которые указывались ранее, например при регистрации, а также информацию об уже удаленной странице.
4. Полезные боты:
@InfoVkUser_bot — анализ друзей профиля ВК.
@VKUserInfo_bot — информация о профиле ВК.
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@pxajety7297bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
@SovaAppBot — статистика друзей аккаунта
5. Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
6. 220vk.com От поиска скрытых друзей до мониторинга активности пользователя.
7. Vk.watch — поиск информации о людях ВКонтакте.
8. https://bigbookname.com/user/-xxxxx (вместо ххххх - id)
9. vk5.city4me.com — cтатистика онлайн активности
#вконтакте #пробив
1. Узнать ID страницы ID страницы будет использоваться в последующих этапах поиска.
2. InfoApp Приложение в ВК, которое генерирует ссылки на новостную ленту цели, упоминания, собирает комментарии и др.
3. Тут Найдут Архив страниц ВК, поможет найти сведения, которые указывались ранее, например при регистрации, а также информацию об уже удаленной странице.
4. Полезные боты:
@InfoVkUser_bot — анализ друзей профиля ВК.
@VKUserInfo_bot — информация о профиле ВК.
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@pxajety7297bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
@SovaAppBot — статистика друзей аккаунта
5. Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
6. 220vk.com От поиска скрытых друзей до мониторинга активности пользователя.
7. Vk.watch — поиск информации о людях ВКонтакте.
8. https://bigbookname.com/user/-xxxxx (вместо ххххх - id)
9. vk5.city4me.com — cтатистика онлайн активности
#вконтакте #пробив
👍1
NAZAR Osint Toolkit
Instagram Lookup
IP Lookup
My IP Info
Url Shortner
Url Expander
Encryption
Host Search
Reverse Ip Lookup
Traceroute
DNS Lookup
My Device Info
Port Scan
HTTP Header Detector
https://github.com/MR-NULL666/NAZAR
Instagram Lookup
IP Lookup
My IP Info
Url Shortner
Url Expander
Encryption
Host Search
Reverse Ip Lookup
Traceroute
DNS Lookup
My Device Info
Port Scan
HTTP Header Detector
https://github.com/MR-NULL666/NAZAR
Интервью Ares отечественного Хакера, и создателя сетевого инструмента Intercepter-NG 👻
youtube.com/watch?v=hLZoZonAR0A
youtube.com/watch?v=hLZoZonAR0A
OSINT в Facebook:
Для аккаунта Facebook:
whopostedwhat.com — найдет посты в Facebook
lookup-id.com — покажет ID аккаунта.
@usersbox_bot — найдет аккаунты в ВК у которых в поле facebook указан искомый логин, введите в боте facebook: <логин>.
@getfb_bot — поиск страницы в Facebook по номеру телефона
Поиск по nickname:
@maigret_osint_bot — поиск аккаунтов в других социальных сетях.
social-searcher.com/search-users/ — поиск совпадений по никнейму.
namechk.com/ — поиск совпадений по никнейму
Поиск через URL:
facebook.com/browse/fanned_pages/?id=USERID — найдет лайки пользователя, замените USERID на ID аккаунта
facebook.com/friendship/USERID/USERID — будут отображаться общие друзья, общие записи и фотографии
и т. д., замените USERID на ID аккаунта
FuckFacebook — найдет номер телефона, имя аккаунта, адрес, поиск в глобальной утечке Facebook
sowdust.github.io — есть фильтр по дате, группе, и локации, можно найти посты пользователя, фото
Парсер:
phantombuster.com — скачает всю публичную информацию аккаунта
Для аккаунта Facebook:
whopostedwhat.com — найдет посты в Facebook
lookup-id.com — покажет ID аккаунта.
@usersbox_bot — найдет аккаунты в ВК у которых в поле facebook указан искомый логин, введите в боте facebook: <логин>.
@getfb_bot — поиск страницы в Facebook по номеру телефона
Поиск по nickname:
@maigret_osint_bot — поиск аккаунтов в других социальных сетях.
social-searcher.com/search-users/ — поиск совпадений по никнейму.
namechk.com/ — поиск совпадений по никнейму
Поиск через URL:
facebook.com/browse/fanned_pages/?id=USERID — найдет лайки пользователя, замените USERID на ID аккаунта
facebook.com/friendship/USERID/USERID — будут отображаться общие друзья, общие записи и фотографии
и т. д., замените USERID на ID аккаунта
FuckFacebook — найдет номер телефона, имя аккаунта, адрес, поиск в глобальной утечке Facebook
sowdust.github.io — есть фильтр по дате, группе, и локации, можно найти посты пользователя, фото
Парсер:
phantombuster.com — скачает всю публичную информацию аккаунта
#OSINT #MAC Привет всем! Давно не писали про OSINT. Сегодня коснемся источников, предназначенных для исследования MAC-адреса.
├macvendorlookup (Check MAC)
├samy (Check MAC)
├mac-find (Check MAC)
├networkcenter (Check MAC)
├wigle (Geolocation)
├mac-geo (Geolocation)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
@tomhunter
├macvendorlookup (Check MAC)
├samy (Check MAC)
├mac-find (Check MAC)
├networkcenter (Check MAC)
├wigle (Geolocation)
├mac-geo (Geolocation)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
@tomhunter
Maltego Transforms List
33 repo with transforms and plugins for using different apps data in Maltego (
twitter.com/MaltegoHQ
)
Holehe, Maigret, Hunchly, Nmap, Binaryedge, Censys and much more.
https://github.com/cipher387/maltego-transforms-list
#osint #opensource
33 repo with transforms and plugins for using different apps data in Maltego (
twitter.com/MaltegoHQ
)
Holehe, Maigret, Hunchly, Nmap, Binaryedge, Censys and much more.
https://github.com/cipher387/maltego-transforms-list
#osint #opensource
reg_hunter
[https://github.com/theflakes/reg_hunter]
Инструмент криминалистики реестра Windows. Помимо функционала обычного просмотра и поиска ключей и веток ресстра, имеет ряд удобного для криминалитса функционала.
• Выходные данные представлены в формате JSON с разграничением строк.
• Позволяет выводить только те ключи и значения реестра, которые могут быть полезны криминалисту.
• Поиск MZ-заголовков, командных оболочек, lnk-файлов, email, IPv4-адресов, сценариев и многого другого
• Имеет вывод результатов по сети, что может быть удобно в корпоративной сети.
• Возможно задать временное окно, по которому будут выведены только те ключи, которые были записаны в указанном интервале.
#registry #windows #rust
[https://github.com/theflakes/reg_hunter]
Инструмент криминалистики реестра Windows. Помимо функционала обычного просмотра и поиска ключей и веток ресстра, имеет ряд удобного для криминалитса функционала.
• Выходные данные представлены в формате JSON с разграничением строк.
• Позволяет выводить только те ключи и значения реестра, которые могут быть полезны криминалисту.
• Поиск MZ-заголовков, командных оболочек, lnk-файлов, email, IPv4-адресов, сценариев и многого другого
• Имеет вывод результатов по сети, что может быть удобно в корпоративной сети.
• Возможно задать временное окно, по которому будут выведены только те ключи, которые были записаны в указанном интервале.
#registry #windows #rust