C.I.T. Security
8.65K subscribers
2.96K photos
270 videos
4.27K files
4.26K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
🖥 Репозиторий: PE-bear — Многоплатформенный инструмент для реверс-инжиниринга и визуального анализа PE-файлов

PE-bear, созданный известным исследователем безопасности hasherezade, предназначен для быстрого и удобного исследования структуры исполняемых файлов Windows (.exe, .dll, .sys).

Он сочетает в себе функции вьюера и редактора, позволяя детально изучать заголовки, секции, таблицы импорта и экспорта, а также ресурсы и оверлеи.


— Инструмент пользуется большой популярностью среди вирусных аналитиков и специалистов по компьютерной криминалистике благодаря своей скорости, легкости и возможности сравнивать два файла side-by-side для поиска различий в их структуре.

Ссылка на GitHub

#Reverse #Malware #Analysis!#Forensics #Windows #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🖥 Репозиторий: OSCP Cheatsheet — Шпаргалка и набор ресурсов для подготовки к сертификации Offensive Security Certified Professional (OSCP)

OSCP Cheatsheet — этот репозиторий на GitHub представляет собой сборник заметок, команд, техник и ресурсов, предназначенных для помощи в подготовке и сдаче экзамена OSCP.

OSCP — это одна из самых известных и практически ориентированных сертификаций в области тестирования на проникновение.

Основные категории, которые могут быть представлены:
Разведка (Reconnaissance): Инструменты и команды для сбора информации о целях (nmap, gobuster, dirb, enum4linux и т.д.).
Перечисление (Enumeration): Методы и скрипты для идентификации уязвимых сервисов, пользователей, акций (SMB, NFS, FTP, SSH, Web-сервера).
Получение первоначального доступа (Initial Access): Эксплуатация уязвимостей, веб-эксплойты, инъекции, брутфорс, фишинг.
Повышение привилегий (Privilege Escalation): Техники для получения прав root/Administrator на скомпрометированной системе (мисконфигурации, уязвимости ядра, SUID/GUID бинарники, планировщики задач).
Поддержание доступа (Persistence): Методы сохранения доступа к системе.
Очистка следов (Covering Tracks): Удаление логов и других свидетельств активности.
Перемещение по сети (Pivoting): Использование скомпрометированной машины для доступа к другим сегментам сети.
Работа с ОС (Linux/Windows): Основные команды, файловые системы, пользователи, процессы, службы.
Инструменты и фреймворки: Metasploit, Nmap, Wireshark, Burp Suite, Python скрипты.
Общая информация об OSCP: Советы по экзамену, структура отчета.


Ссылка на GitHub

#OSCP #Cybersecurity #Pentest #Cheatsheet #GitHub #RedTeam #Exploitation | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🖥 Репозиторий: GOAD — полностью автоматизированная и контролируемая среда Active Directory

GOAD
— представляет собой специально созданную лабораторную среду, имитирующую реальную инфраструктуру Active Directory, которая используется в большинстве корпоративных сетей.

Основная цель GOAD — предоставить безопасное пространство для:
Изучения атак на Active Directory: Специалисты по кибербезопасности, пентестеры (красные команды) и исследователи могут практиковать и тестировать различные методы компрометации Active Directory, например, атаки на основе Kerberos (Kerberoasting, Golden Ticket), манипуляции с GPO, эксплуатацию уязвимостей LAPS, NTLM Relay и другие.
Разработки и тестирования защитных мер: Защитники (синие команды) могут использовать GOAD для тестирования средств обнаружения угроз, систем мониторинга, SIEM-систем и других решений для обеспечения безопасности Active Directory.
Обучения и тренировок: Это отличная платформа для обучения новых сотрудников или повышения квалификации существующих специалистов в области безопасности Active Directory, позволяющая им получить практический опыт без риска для реальных производственных систем.


— GOAD автоматизирует развертывание сложной инфраструктуры Active Directory с различными уязвимостями, конфигурациями и сценариями, что делает его ценным инструментом для тех, кто хочет углубить свои знания и навыки в области безопасности доменов Windows.

Ссылка на GitHub

#AD #Pentest #RedTeam #BlueTeam #Security #GitHub | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍41
🔥 Real-World Ethical Hacking Training OSINT Network * Web Exploits Privilege (60+ Modules | Recon Attacks Escalation Forensics)

Download Link :https://drive.google.com/drive/u/0/folders/116k5d0rfsp6ZV7pITZjsWpnbYbCDXdGT?sfnsn=wiwspmo
2