Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Shodan пионер поиска устройств смотрящих своими интерфейсами в интернет, позволяющий найти все то, что казалось бы скрыто. Но многие новички сталкиваются с главным вопросом- а как правильно задать вопрос, чтобы получить правильный и полный ответ. Собрал для вас синтаксис команд разделив их по типам устройств. Сегодня поговорим про IP видео наблюдение и IP видеокамеры, как самый популярный вид «устройств интернета вещей»

1. title:camera – general search for anything matching the “camera” keyword.
2. webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
3. has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
4. server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS. 
5. server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
6. title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
7. title:”ui3 -“ – UI3 is a  HTML5 web interface for Blue Iris mentioned above.
8. title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
9. product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
10. title:”IPCam Client” – IPCam Client webcam devices.
11. server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
12. server: VVTK-HTTP-Server – Vivotek IP cameras.
13. title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
14. ACTi – various IP camera and video management system products.
15. WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
16. title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
17. server: “i-Catcher Console” – another example of an IP-based CCTV system.
18. Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
19. 200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
20. WVC80N – Linksys WVC80N cameras.
👍1
▫️ Расшифровка коротких URL-ссылок:
iplogger.ru/url-checker/
checkshorturl.com
unshorten.me
untinyurl.com
longurl.info

▫️ Проверка гиперссылок на вирусы и фишинг:
scanurl.net
vms.drweb.ru/online/
virusdesk.kaspersky.ru
virustotal.com/gui/

▫️ Проверка анонимности браузера и соединения:
coveryourtracks.eff.org
webkay.robinlinus.com
amiunique.org/fp
proxy6.net/privacy
proiptest.com/test/
cpcheckme.com/checkme/

▫️ Онлайн-песочницы:
threatpoint.checkpoint.com/ThreatPortal/emulation
hybrid-analysis.com
cuckoo.cert.ee
any.run
Bluetooth - практически самый распространённый протокол для беспроводных устройств и заглянув вовнутрь него можно найти много чего интересного. Проект bluescan (github.com/fO-000/bluescan) являет прекрасным и очень мощным инструментом для анализа BT устройств написанный на Python 3.

Ну и конечно при исследование целей использующих этот протокол может быть прекрасным инструментом сбора разведданных во время работы RedTeam.

Перечень собираемой информации:
Уязвимости (показывает перечень найденных)
BR - устройства
LE - устройства
Характеристики BR LMP
Характеристики LE LL
Характеристики сопряжения по SMP
SDP сервисы
GATT сервисы
Web Brutator (github.com/koutto/web-brutator) Еще один инструмент для поиска стандартных веб-админок различных устройств и последующей атаки брутфорсом. Правда совсем НЕ понимает странички авторизации написанные с использованием Java скрипта, не умеет читать капчу и с двухфакторной авторизацией тоже не работает. А вот с чем благополучно работает, так это с:
axis2
coldfusion
glassfish
htaccess
jboss
jenkins
joomla
railo
standardform
tomcat
weblogic
websphere
Прекрасный аналог Wireshark, но под Android - HttpCanary (https://github.com/MegatronKing/HttpCanary) - поднимает на телефоне прокси сервер и пропускает через себя весь трафик для дальнейшего анализа. Может многое+ достаточно богатый набор плагинов:
⁃ Не требует root прав
⁃ Поддерживает HTTP1.0, HTTP1.1, HTTP2, HTTPS и WebSocket.
⁃ Поддерживает модификацию и инъекцию данных, вы можете перехватывать пакеты и изменять их.
⁃ Поддерживает повторение и составление запросов.
⁃ Поддерживает фильтрацию и поиск записей захваченных пакетов, а также настройку указанного приложения и хоста/IP.
⁃ Автоматическое декодирование данных типа gzip, deflate, chunked.
⁃ Поддержка предварительного просмотра URL, JSON, формы, изображения, аудио, файлов cookie, set-cookie и многих других типов данных.
⁃ Поддержка сохранения данных запроса и ответа в файл или добавления в избранное.
⁃ Поддерживает предварительный просмотр WebSocket в режиме реального времени.
⁃ Поддерживает совместное использование данных запроса и ответа, а также открытие общего файла с помощью Http Canary.
⁃ Поддерживает блокировку запроса и ответа.

ЗЫ. Из GooglePlay проект выпилен, но стоит посмотреть в тред на 4pda по этой ссылке:
https://4pda.ru/forum/index.php?showtopic=957572
Даже не проект, а реализация алгоритма, позволяющая создать детектор движения людей в помещение без аппаратных датчиков, отталкиваясь только от изменения сигналов беспроводных интерфейсов. Да она весьма специфична (использует Perl, Zabbix и визуализируется в Grafana), но как пруф-концепт- вполне имеет место быть. Ну и естественно как толчок для энтузиастов в направление подобных проектов.

Статья на habr: habr.com/ru/post/536992
Github проекта: github.com/k-korn/misc-scripts/tree/main/iwmon
Справочник по способам перевода в Recovery Mode андроид-телефонов https://212.71.245.162/4/filter/manufacturer/Alcatel/
Practical.Lock.Picking.pdf
5.2 MB
В продолжение темы- практический мануал по работе с отмычками. {ну и как обычно- исключительно в исследовательских целях}
В наше время никогда не знаешь точно, что может делать приложение в телефоне помимо своего основного функционала. Проект App Manager (https://muntashirakon.github.io/AppManager/) как раз ответит на этот вопрос досконально. Правда в большинстве своем, нужен установленный root на телефоне.

Что может:

⁃ Отменить опасные разрешения приложения(требуется root / ADB)
⁃ Отключить все операции приложения, любые скрытые разрешения (требуется root / ADB)
⁃ Поиск трекеров в приложениях и сортировка по спискам отслеживания(и их дамп кода)
⁃ Просмотр / редактирование / удаление общих настроек любого приложения (требуется root)
⁃ Просмотр / уничтожение / принудительная остановка запущенных приложений / процессов (требуется root / ADB)
⁃ Очистить данные приложения или кеш приложения (требуется root / ADB)
⁃ Операции в один клик: блокировка рекламы / компонентов трекера, блокировка компонентов по подписи, блокировка нескольких операций приложения

Ну и еще многого до кучи.
Хороший Набор инструментов для пентеста ShotDroid v1.1 (github.com/kp300/shotdroid)

Делает три вещи:
1. Получает доступ к файловой системе смартфона цели (картинки, видео, кеш мессенджеров)
2. Ставит на смартфон кейлогер, позволяющий получать все нажатые символы на клавиатуре
3. Делает фотографию с фронтальной камеры телефона ну или вебкамеры компьютера

Хорошая вещь! Надо брать! Но только для исследовательских целей!

Вот кстати видео работы:
⁃ Доступ к файловой системе: https://youtu.be/9eGniotVgKg
⁃ Работа Кейлогера: https://youtu.be/l-9YhrKonDY
Еще один фреймоворк, но на этот раз для эксплуатации захваченных машин, присланный участником нашего чатика jacob. BlackMamba (github.com/loseys/BlackMamba)

Что может:
⁃ Поддерживает одновременную работу с несколькими клиентами
⁃ Встроенная система обновлений пайлода
⁃ Зашифрованный канал связи
⁃ Возможность записи экрана клиентской машины
⁃ Удаленная блокировка и разблокировка клиентской машины
⁃ Обмен файлами
⁃ Кейлогер
⁃ Web Downloader

В общем хороший набор для RedTeam 🙂
Расширения для Goggle Chrome Unlimited Email Tracker позволяет отслеживать получил и открыл ли адресат ваше письмо.

Кроме этого, позволяет просматривать сколько раз было открыто письмо, количество переходов по ссылке (если была внутри письма) плюс делает уведомления вам в браузер, когда письмо открывается. Работает только с Google почтой.
🔥1
Проект для отслеживания передвижения телефона/планшета/компьютера (вернее, все что может подключаться посредством wifi в мир) MACtrack (gitlab.com/Aresesi/mactrack)

Что умеет:
⁃ Показывает mac- адрес и название производителя wifi адаптера
⁃ Захватывает все ранее сохраненные на целевом устройстве параметры сетей к которым подключалось исследуемое устройство
⁃ Используя данные таких сервисов как OpenNet, Wigle и подобных, показывает геолокацию всех WiFi сетей к которым когда либо подключалось исследуемое устройство.

На мой взгляд прекрасное решение для отслеживания перемещения человека находящегося вблизи от вас, путем пассивного прослушивания эфира!!
👍1
Дайджест Beholder’s TOOLBOX - OSINT 27/02/21


1. OSI.IG [https://github.com/th3unkn0n/osi.ig] Сбор информации из Instagram
2. Snoop [https://github.com/snooppr/snoop] Поиск по никнейму
3. Pimeyes [pimeyes.com/en] Поиск фото
4. GHunt [github.com/mxrch/GHunt] Извлечение данных из google аккаунтов
5. [220vk.com] Сервис по поиску социальных связей в ВК
6. [https://mattw.io/youtube-geofind/location] Поиск геолокаций по видео в YouTube
7. Cartography [github.com/lyft/cartography] Построение контекстных зависимостей
8. Raven [github.com/0x09AL/raven.git] Извлечение данных из Linkedin
9. LittleBrother [github.com/darkcoding12/LB] OSINT- комбайн
10. TIGMINT [https://github.com/TIGMINT/TIGMINT] Геотаргетирование твиттер и инстаграмм
11. Hunter.io поиск почтовых аккаунтов в домене
12. Photon [github.com/s0md3v/photon.git] поисковый движок для OSINT разведки
13. Big Bro [https://github.com/Bafomet666/Bigbro] OSINT комбайн
14. Dedigger [https://www.dedigger.com/] поиск файлов в Google дисках
15. OSINT SAN [https://github.com/Bafomet666/OSINT-SAN] OSINT комбайн
16. EagleEye [github.com/ThoughtfulDev/EagleEye] Распознование лиц в медиа социальных сетей
17. YaSeeker [github.com/HowToFind-bot/YaSeeker] Извлечение данных из Yandex аккаунта.
👍1
Дайджест Beholder’s TOOLBOX - Network pentest 27/02/21

1. Nearby [https://github.com/wisespace-io/nearby] Показывает все wifi сети и клиенты
2. Default http login hunter [https://github.com/InfosecMatter/default-http-login-hunter] Поиск админок со стандартными паролями
3. Skydive [https://github.com/skydive-project/skydive] Построение сетевой топологии
4. Fing [fing.com] Сетевой сканер
5. zANTI [https://www.zimperium.com/zanti-mobile-penetration-testing] Pentest комбайн
6. PwnDoc [https://github.com/pwndoc/pwndoc] Формирование отчетности по тестированию
7. Xerror [https://github.com/Chudry/Xerror] Платформа для проведения пентестов
8. Bopscrk - Before Outset PaSsword CRacKing [https://github.com/r3nt0n/bopscrk] Генератор паролей
9. Ethsploiter [https://github.com/maxiwoj/Ethsploiter] HW платформа для пентестов
10. Pi Sniffer [github.com/tenable/pi_sniffer] HW снифер
11. TinyCam [tinycammonitor.com/] просмотр вебкамер в сети
12. Router Scan [stascorp.com/load/1-1-0-56] подбор пароля к wifi
13. Ehtools Framework [https://github.com/aresmart/ehtools] Пентест комбайн
14. Admin-Scanner [github.com/alienwhatever/Admin-Scanner] Поиск веб-админок
15. DEDSECURITY [github.com/dedsecubr/dedsecurity-framework] Пентест комбайн
16. TheFatRat [github.com/Screetsec/TheFatRat] Генератор пайлодов
17. CameRadar [github.com/Ullaakut/cameradar] Поиск видеопотоков в сети
18. Web Brutator [github.com/koutto/web-brutator] Брутфорс веб-админок
19. MACtrack [gitlab.com/Aresesi/mactrack] Отслеживание местоположения по wifi сетям
👍1
Дайджест Beholder’s TOOLBOX - Forensic 27/02/21

1. Encrypted Disk Detector [https://www.magnetforensics.com/resources/encrypted-disk-detector/] Поиск крипто-контейнеров
2. Nyuki Forensic Investigator [https://www.silensec.com/downloads-menu/software/nfi] Извлечение данных с мобильных телефонов
3. Autopsy [http://www.sleuthkit.org/autopsy/] Криминалистический комбайн
4. Kroll Artifact Parser and Extractor [https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape] Сборщик артифактов
5. NetworkMiner [https://www.netresec.com/?page=NetworkMiner] Сниффер
6. WhatsApp Viewer [https://github.com/andreas-mausch/whatsapp-viewer] Просмотрщик данных whatsapp
7. Tsurugi [tsurugi-linux.org] Forensic дистрибутив
8. Forensicaiiy [29a.ch/photo-forensics/#forensic-magnifier] Fyfkbp фотографий
9. Suncalc [suncalc.org] Калькулятор положения солнца на фото
10. OCCRP [vis.occrp.org] Построение контекстных зависимостей при криминалистическом анализе
11. R-Studio [www.r-studio.com] Восстановление данных
12. USB Detective [usbdetective.com] Извлечение данных из USB
13. NirSoft Collection [launcher.nirsoft.net] Извлечение данных Windows
14. Watchog [github.com/flipkart-incubator/watchdog] Анализ сетевой активности
15. KBD-audio [github.com/ggerganov/kbd-audio] Восстановление данных по звуку клавиатуры
16. h8mail [github.com/khast3x/h8mail] Утечки почтовых аккаунтов
17. Skit play.google.com/store/apps/details?id=com.pavelrekun.skit] Анализ андроид-приложений
18. ShellBagsView [https://www.nirsoft.net/utils/shell_bags_view.html] Анализ папок с открытым доступом в Windows
19. Microsoft Application Inspector [github.com/microsoft/ApplicationInspector] Анализ кода
20. BruteShark [github.com/odedshimon/BruteShark] Поиск сетевых артифактов
21. Forensic Architecture [https://github.com/forensic-architecture] Набор инструментов команды «Forensic Architecture»
22. TinyCheck [github.com/KasperskyLab/TinyCheck] Анализ смартфонов на наличие программ-шпионов
23. Meshroom [github.com/alicevision/meshroom] Воссоздание 3d моделей по фото
24. ExifTool [play.google.com/store/apps/details?id=com.exiftool.free] просмотр EXIF
25. Depix [github.com/beurtschipper/Depix] Восстановление изображений
26. Maltrail [github.com/stamparm/maltrail] Анализ сетевого траффика
27. Timesketch [github.com/google/timesketch] Система криминалистического анализа windows систтем
28. Hindsight [github.com/obsidianforensics/hindsight] Извлечение данных из Google Chrome
29. Paladin [sumuri.com/product-category/brands/paladin/]
30. Xplico [www.xplico.org] Анализ сетевой активности
31. Mobile Revelator [github.com/bkerler/MR] извлечения данных с мобильных платформ
32. Logon Tracker [github.com/JPCERTCC/LogonTracer] отслеживание сетевой активности и действий пользователей
33. Getghiro [www.getghiro.org] Форензика фото
34. SmartDeblur [github.com/Y-Vladimir/SmartDeblur] Восставновление смазанных изображений
35. Video Cleaner [videocleaner.com] Восстановление видео данных
36. HttpCanary [https://github.com/MegatronKing/HttpCanary] Анализ сетевой активности
37. App Manager [https://muntashirakon.github.io/AppManager/] Анализ андроид приложений
Дайджест Beholder’s TOOLBOX - Phishing & SE 27/02/21

1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
👍1
Дайджест Beholder’s TOOLBOX - RF pentest 27/02/21

1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса