C.I.T. Security
8.29K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]

1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.

Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.

2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)

Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.

Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!

Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.

3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)

Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.

4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.

Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.

5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).

Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
👍3
Визуализируем транзакции ETH

ETHtective — общедоступный софт для визуализации переводов ETH.

Сервис интерактивный и максимально полезный при отслеживании самых больших трансферов: с подробной аналитикой небольших переводов советую воспользоваться чем-то более профессиональным.

Есть и какая-никакая кластеризация. Так, некоторые кошельки будут помечены в зависимости от типа: киты, обменники, скам-проекты и т.д.
Как безопасно обмениваться файлами между устройствами

Чтобы файл дошёл до адресата без посредников, — об этом заботится скорее какой-нибудь предприниматель, нежели обычный пользователь. Люди из второй категории слишком ленивы, чтобы вести абсолютно сознательную жизнь. Да, возможно, ты всю жизнь прожил в обнимку с радужным пони, и ничего не случилось. Но это не значит, что завтра всё останется по-старому. Think about it!

Magic Wormhole — бесплатная утилита для отправления файлов с одного устройства на другое. Как и указано в заголовке, это безопасно. Почему? Здесь используется SPAKE2, протокол обмена ключами аутентификации с паролем (PAKE). Стороны используют один пароль для согласования и аутентификации общего ключа или ключа сеанса.

Посредники в виде мессенджеров, ФО, социальных сетей или облачных хранилищ, ваше место на свалке! Желательно — истории. По поводу Magic Wormhole: особо параноидальные могут настроить передачу файлов через Tor ✌️
👍1
Добавлены новые курсы
https://t.me/cit_course
Reverse Engineering Tutorials [ARTeam].zip
557.3 MB
Reverse Engineering Tutorials [ARTeam] 💪
Hex_Rays_IDA_Professional_Advanced_And_Decompiler_v7_7_SP1_Full.zip
340.6 MB
IDA PRO 7.7.220118 (SP1) (x86, x64, ARM64) Full Activated 💪
Поиск информации о владельце страницы ВКонтакте.

1. Узнать ID страницы ID страницы будет использоваться в последующих этапах поиска.

2. InfoApp Приложение в ВК, которое генерирует ссылки на новостную ленту цели, упоминания, собирает комментарии и др.

3. Тут Найдут Архив страниц ВК, поможет найти сведения, которые указывались ранее, например при регистрации, а также информацию об уже удаленной странице.

4. Полезные боты:
@InfoVkUser_bot — анализ друзей профиля ВК.
@VKUserInfo_bot — информация о профиле ВК.
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@pxajety7297bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
@SovaAppBot — статистика друзей аккаунта

5. Search4faces.com — поиск по базам ВКонтакте и Одноклассники.

6. 220vk.com От поиска скрытых друзей до мониторинга активности пользователя.

7. Vk.watch — поиск информации о людях ВКонтакте.

8. https://bigbookname.com/user/-xxxxx (вместо ххххх - id)

9. vk5.city4me.com — cтатистика онлайн активности

#вконтакте #пробив
👍1
IDA 7.7 KeyGen.7z
2.1 MB
IDA Pro 7.7 SP1 Keygen
NAZAR Osint Toolkit

Instagram Lookup
IP Lookup
My IP Info
Url Shortner
Url Expander
Encryption
Host Search
Reverse Ip Lookup
Traceroute
DNS Lookup
My Device Info
Port Scan
HTTP Header Detector

https://github.com/MR-NULL666/NAZAR
Интервью Ares отечественного Хакера, и создателя сетевого инструмента Intercepter-NG 👻

youtube.com/watch?v=hLZoZonAR0A
Как найти аккаунт создателя стикера

1. Нажми на аватар контакта над этим постом
2. Отправь ему стикер

Этот пользователь - бот. Он дешифрует ID пака со стикерами и выводит Telegram ID создателя пака. Работает со всеми стикерами.
1
OSINT в Facebook:

Для аккаунта Facebook:
whopostedwhat.com — найдет посты в Facebook
lookup-id.com — покажет ID аккаунта.
@usersbox_bot — найдет аккаунты в ВК у которых в поле facebook указан искомый логин, введите в боте facebook: <логин>.
@getfb_bot — поиск страницы в Facebook по номеру телефона

Поиск по nickname:
@maigret_osint_bot — поиск аккаунтов в других социальных сетях.
social-searcher.com/search-users/ — поиск совпадений по никнейму.
namechk.com/ — поиск совпадений по никнейму

Поиск через URL:
facebook.com/browse/fanned_pages/?id=USERID — найдет лайки пользователя, замените USERID на ID аккаунта
facebook.com/friendship/USERID/USERID — будут отображаться общие друзья, общие записи и фотографии
и т. д., замените USERID на ID аккаунта

FuckFacebook — найдет номер телефона, имя аккаунта, адрес, поиск в глобальной утечке Facebook

sowdust.github.io — есть фильтр по дате, группе, и локации, можно найти посты пользователя, фото

Парсер:
phantombuster.com — скачает всю публичную информацию аккаунта
#OSINT #MAC Привет всем! Давно не писали про OSINT. Сегодня коснемся источников, предназначенных для исследования MAC-адреса.

macvendorlookup (Check MAC)
samy (Check MAC)
mac-find (Check MAC)
networkcenter (Check MAC)
wigle (Geolocation)
mac-geo (Geolocation)
yandex (ADINT)
google (ADINT)
mytarget (ADINT)

@tomhunter
Maltego Transforms List

33 repo with transforms and plugins for using different apps data in Maltego (
twitter.com/MaltegoHQ
)

Holehe, Maigret, Hunchly, Nmap, Binaryedge, Censys and much more.

https://github.com/cipher387/maltego-transforms-list

#osint #opensource
reg_hunter
[https://github.com/theflakes/reg_hunter]

Инструмент криминалистики реестра Windows. Помимо функционала обычного просмотра и поиска ключей и веток ресстра, имеет ряд удобного для криминалитса функционала.

• Выходные данные представлены в формате JSON с разграничением строк.
• Позволяет выводить только те ключи и значения реестра, которые могут быть полезны криминалисту.
• Поиск MZ-заголовков, командных оболочек, lnk-файлов, email, IPv4-адресов, сценариев и многого другого
• Имеет вывод результатов по сети, что может быть удобно в корпоративной сети.
• Возможно задать временное окно, по которому будут выведены только те ключи, которые были записаны в указанном интервале.

#registry #windows #rust
BeholderIsHere Дайджест - Тренируем пользователей реагировать на фишинг при помощи фишинга.

На «Безопасной среде» от КОД ИБ [ @codeibcommunity ] говорили сегодня про обучение сотрудников и повышение их осведомленности… Ну другими словами про то как их тренировать по системе Павлова, чтоб не открывали что попало из почты и не вбивали свои ( ну и конечно корпоративные данные в это же - «куда попало».

И в очередной раз убедились, что способов, кроме как регулярно проводить учение и (главное!) контроль за усвояемостью материала можно только проводя регулярные фишинговый компании силами самих безопасников. Только делать это с пониманием! Ну и собственно, к вашему вниманию специально для канала t.me/ForensicTools четыре инструмента для проведения учебных (!) фишинговый атак, на которые стоит обратить внимание!


SocialFish
[
github.com/UndeadSec/SocialFish ]

Инструмент для создания фишинговых рассылок, написанный на Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.

Из приятного:
⁃ Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
⁃ Имеет мобильное приложение для удаленного доступа к инструменту, что прям очень удобно.
⁃ Встроенный сервер ( не надо размещать формы приманки где-то удаленно)

Из неприятного:
⁃ Требует хотя бы начальные знания работы с Linux
⁃ Не так просто в установке.


LitePhish
[ https://github.com/graysuit/LitePhish ]

Прост и минималистичен. Панель администратора собрана максимально упрощена. Но при этом, все равно сделан под Линуксоидов (так что те же самые минимальные знания этих операционной необходим). Как по мне, то идеально подойдет для red team исследований, чем для учебных компаний.

Из приятного:
⁃ Почти все шаблоны имеют размер менее 20 КБ.
⁃ Веб-страницы сохраняются в режиме offline.
⁃ Изображения кодируются в base64, чтобы избежать лишних линков.
⁃ Фишинговые страницы настраиваются так, что форму входа нельзя обойти, пока все данные не будут заполнены жертвой.
⁃ Регистрирует все пользовательские данные с помощью iplogger.
⁃ Может отправлять данные в discord, telegram.


Gophish
[
getgophish.com ]

Очень удобный и простой в установке инструмент для проведения учебных фишинговый атак. Устанавливается буквально в один клик и очень легко настраивается на Windows/Linux/macOS Компьютерах.

Из приятного:
⁃ Отличный интерфейс, максимально наглядно показывающий ход проведения учебной атаки. Позволяющий просматривать результаты как в реальном времени, так и в виде удобных и информативных отчетов.
⁃ Все события можно отсортировать по времени, кликам по ссылкам, отправленной пользователями информации и многим другим параметрам.

Самый красивый и простой в установке инструмент в нашем дайджесте.


King Phisher
[
https://github.com/rsmusllp/king-phisher ]

Еще один максимально простой и удобный для использования инструмент. Не такой красивый как Гофиш, но делать может гораздо больше, позволяя полностью контролировать проведения атаки ( или нескольких, ибо позволяет делать несколько параллельно).

Что же он умеет:
- Запускать одновременно несколько фишинговый атак
- Двухфакторная авторизация
- Собирать учетные данные пользователей с целевых страниц
- Клонировать вебсайты
- Показывать геолокации испытуемых
- Отправлять почту с приглашениями в календари
- Отправлять sms о результатах проведения атак
- Имеет большое количество расширений собственного функционала
- Имеет большое количество настраиваемых шаблонов для имитации страниц и официальных писем.

Живет по Windows и Linux

——
Как резюме: последние два решения- однозначно must have! Сам пользую по старинке King Phisher для исследований.
В самом начале жизни этого канала, я писал уже про прекрасный сервис SunCalc [ https://t.me/forensictools/31 ] Помогающий OSINT - исследования местоположения по расположению солнца на фотографии . Изумительная вещь, созданная изначально для фотографов, но прекрасно подходящая для пытливых умов разведчиков. Были примеры когда при помощи него вычисляли точное местоположение, вплоть до этажа отеля, по фото с зашторенными окнами, где просто свет из окна падал на предмет мебели. Сегодня предлагаю обратить внимание на его собрата. Правда не такого информативного как SunCalc, но весьма наглядного и удобного в практическом плане, если речь идет о местах с городской застройкой.

Shademap
[ shademap.app ]

По сути это карта движения теней, которая учитывает все здания и городской рельеф, показывая расположение тени, как в реальном времени, так и на любые выбранные дату и время. В наличии очень интуитивный интерфейс и режим 3D- карты.

Однозначно мой выбор для работы с изображениями городского рельефа.
👍1🔥1