В наше время никогда не знаешь точно, что может делать приложение в телефоне помимо своего основного функционала. Проект App Manager (https://muntashirakon.github.io/AppManager/) как раз ответит на этот вопрос досконально. Правда в большинстве своем, нужен установленный root на телефоне.
Что может:
⁃ Отменить опасные разрешения приложения(требуется root / ADB)
⁃ Отключить все операции приложения, любые скрытые разрешения (требуется root / ADB)
⁃ Поиск трекеров в приложениях и сортировка по спискам отслеживания(и их дамп кода)
⁃ Просмотр / редактирование / удаление общих настроек любого приложения (требуется root)
⁃ Просмотр / уничтожение / принудительная остановка запущенных приложений / процессов (требуется root / ADB)
⁃ Очистить данные приложения или кеш приложения (требуется root / ADB)
⁃ Операции в один клик: блокировка рекламы / компонентов трекера, блокировка компонентов по подписи, блокировка нескольких операций приложения
Ну и еще многого до кучи.
Что может:
⁃ Отменить опасные разрешения приложения(требуется root / ADB)
⁃ Отключить все операции приложения, любые скрытые разрешения (требуется root / ADB)
⁃ Поиск трекеров в приложениях и сортировка по спискам отслеживания(и их дамп кода)
⁃ Просмотр / редактирование / удаление общих настроек любого приложения (требуется root)
⁃ Просмотр / уничтожение / принудительная остановка запущенных приложений / процессов (требуется root / ADB)
⁃ Очистить данные приложения или кеш приложения (требуется root / ADB)
⁃ Операции в один клик: блокировка рекламы / компонентов трекера, блокировка компонентов по подписи, блокировка нескольких операций приложения
Ну и еще многого до кучи.
GitHub
GitHub - MuntashirAkon/AppManager: A full-featured package manager and viewer for Android
A full-featured package manager and viewer for Android - MuntashirAkon/AppManager
Хороший Набор инструментов для пентеста ShotDroid v1.1 (github.com/kp300/shotdroid)
Делает три вещи:
1. Получает доступ к файловой системе смартфона цели (картинки, видео, кеш мессенджеров)
2. Ставит на смартфон кейлогер, позволяющий получать все нажатые символы на клавиатуре
3. Делает фотографию с фронтальной камеры телефона ну или вебкамеры компьютера
Хорошая вещь! Надо брать! Но только для исследовательских целей!
Вот кстати видео работы:
⁃ Доступ к файловой системе: https://youtu.be/9eGniotVgKg
⁃ Работа Кейлогера: https://youtu.be/l-9YhrKonDY
Делает три вещи:
1. Получает доступ к файловой системе смартфона цели (картинки, видео, кеш мессенджеров)
2. Ставит на смартфон кейлогер, позволяющий получать все нажатые символы на клавиатуре
3. Делает фотографию с фронтальной камеры телефона ну или вебкамеры компьютера
Хорошая вещь! Надо брать! Но только для исследовательских целей!
Вот кстати видео работы:
⁃ Доступ к файловой системе: https://youtu.be/9eGniotVgKg
⁃ Работа Кейлогера: https://youtu.be/l-9YhrKonDY
Еще один фреймоворк, но на этот раз для эксплуатации захваченных машин, присланный участником нашего чатика jacob. BlackMamba (github.com/loseys/BlackMamba)
Что может:
⁃ Поддерживает одновременную работу с несколькими клиентами
⁃ Встроенная система обновлений пайлода
⁃ Зашифрованный канал связи
⁃ Возможность записи экрана клиентской машины
⁃ Удаленная блокировка и разблокировка клиентской машины
⁃ Обмен файлами
⁃ Кейлогер
⁃ Web Downloader
В общем хороший набор для RedTeam 🙂
Что может:
⁃ Поддерживает одновременную работу с несколькими клиентами
⁃ Встроенная система обновлений пайлода
⁃ Зашифрованный канал связи
⁃ Возможность записи экрана клиентской машины
⁃ Удаленная блокировка и разблокировка клиентской машины
⁃ Обмен файлами
⁃ Кейлогер
⁃ Web Downloader
В общем хороший набор для RedTeam 🙂
GitHub
GitHub - loseys/BlackMamba: C2/post-exploitation framework
C2/post-exploitation framework. Contribute to loseys/BlackMamba development by creating an account on GitHub.
Расширения для Goggle Chrome Unlimited Email Tracker позволяет отслеживать получил и открыл ли адресат ваше письмо.
Кроме этого, позволяет просматривать сколько раз было открыто письмо, количество переходов по ссылке (если была внутри письма) плюс делает уведомления вам в браузер, когда письмо открывается. Работает только с Google почтой.
Кроме этого, позволяет просматривать сколько раз было открыто письмо, количество переходов по ссылке (если была внутри письма) плюс делает уведомления вам в браузер, когда письмо открывается. Работает только с Google почтой.
Google
Unlimited Email Tracker by Snov.io - Chrome Web Store
Email tracker for Gmail. Email opens tracking and link clicks statistics for your email messages.
🔥1
Проект для отслеживания передвижения телефона/планшета/компьютера (вернее, все что может подключаться посредством wifi в мир) MACtrack (gitlab.com/Aresesi/mactrack)
Что умеет:
⁃ Показывает mac- адрес и название производителя wifi адаптера
⁃ Захватывает все ранее сохраненные на целевом устройстве параметры сетей к которым подключалось исследуемое устройство
⁃ Используя данные таких сервисов как OpenNet, Wigle и подобных, показывает геолокацию всех WiFi сетей к которым когда либо подключалось исследуемое устройство.
На мой взгляд прекрасное решение для отслеживания перемещения человека находящегося вблизи от вас, путем пассивного прослушивания эфира!!
Что умеет:
⁃ Показывает mac- адрес и название производителя wifi адаптера
⁃ Захватывает все ранее сохраненные на целевом устройстве параметры сетей к которым подключалось исследуемое устройство
⁃ Используя данные таких сервисов как OpenNet, Wigle и подобных, показывает геолокацию всех WiFi сетей к которым когда либо подключалось исследуемое устройство.
На мой взгляд прекрасное решение для отслеживания перемещения человека находящегося вблизи от вас, путем пассивного прослушивания эфира!!
GitLab
Aresesi / Mactrack · GitLab
Linux phone mac address tracker listens to clients, identifies brand name, prints saved networks of disconnected devices and allows you to lookup the street address/gps of those devices;...
👍1
Дайджест Beholder’s TOOLBOX - OSINT 27/02/21
1. OSI.IG [https://github.com/th3unkn0n/osi.ig] Сбор информации из Instagram
2. Snoop [https://github.com/snooppr/snoop] Поиск по никнейму
3. Pimeyes [pimeyes.com/en] Поиск фото
4. GHunt [github.com/mxrch/GHunt] Извлечение данных из google аккаунтов
5. [220vk.com] Сервис по поиску социальных связей в ВК
6. [https://mattw.io/youtube-geofind/location] Поиск геолокаций по видео в YouTube
7. Cartography [github.com/lyft/cartography] Построение контекстных зависимостей
8. Raven [github.com/0x09AL/raven.git] Извлечение данных из Linkedin
9. LittleBrother [github.com/darkcoding12/LB] OSINT- комбайн
10. TIGMINT [https://github.com/TIGMINT/TIGMINT] Геотаргетирование твиттер и инстаграмм
11. Hunter.io поиск почтовых аккаунтов в домене
12. Photon [github.com/s0md3v/photon.git] поисковый движок для OSINT разведки
13. Big Bro [https://github.com/Bafomet666/Bigbro] OSINT комбайн
14. Dedigger [https://www.dedigger.com/] поиск файлов в Google дисках
15. OSINT SAN [https://github.com/Bafomet666/OSINT-SAN] OSINT комбайн
16. EagleEye [github.com/ThoughtfulDev/EagleEye] Распознование лиц в медиа социальных сетей
17. YaSeeker [github.com/HowToFind-bot/YaSeeker] Извлечение данных из Yandex аккаунта.
1. OSI.IG [https://github.com/th3unkn0n/osi.ig] Сбор информации из Instagram
2. Snoop [https://github.com/snooppr/snoop] Поиск по никнейму
3. Pimeyes [pimeyes.com/en] Поиск фото
4. GHunt [github.com/mxrch/GHunt] Извлечение данных из google аккаунтов
5. [220vk.com] Сервис по поиску социальных связей в ВК
6. [https://mattw.io/youtube-geofind/location] Поиск геолокаций по видео в YouTube
7. Cartography [github.com/lyft/cartography] Построение контекстных зависимостей
8. Raven [github.com/0x09AL/raven.git] Извлечение данных из Linkedin
9. LittleBrother [github.com/darkcoding12/LB] OSINT- комбайн
10. TIGMINT [https://github.com/TIGMINT/TIGMINT] Геотаргетирование твиттер и инстаграмм
11. Hunter.io поиск почтовых аккаунтов в домене
12. Photon [github.com/s0md3v/photon.git] поисковый движок для OSINT разведки
13. Big Bro [https://github.com/Bafomet666/Bigbro] OSINT комбайн
14. Dedigger [https://www.dedigger.com/] поиск файлов в Google дисках
15. OSINT SAN [https://github.com/Bafomet666/OSINT-SAN] OSINT комбайн
16. EagleEye [github.com/ThoughtfulDev/EagleEye] Распознование лиц в медиа социальных сетей
17. YaSeeker [github.com/HowToFind-bot/YaSeeker] Извлечение данных из Yandex аккаунта.
👍1
Дайджест Beholder’s TOOLBOX - Network pentest 27/02/21
1. Nearby [https://github.com/wisespace-io/nearby] Показывает все wifi сети и клиенты
2. Default http login hunter [https://github.com/InfosecMatter/default-http-login-hunter] Поиск админок со стандартными паролями
3. Skydive [https://github.com/skydive-project/skydive] Построение сетевой топологии
4. Fing [fing.com] Сетевой сканер
5. zANTI [https://www.zimperium.com/zanti-mobile-penetration-testing] Pentest комбайн
6. PwnDoc [https://github.com/pwndoc/pwndoc] Формирование отчетности по тестированию
7. Xerror [https://github.com/Chudry/Xerror] Платформа для проведения пентестов
8. Bopscrk - Before Outset PaSsword CRacKing [https://github.com/r3nt0n/bopscrk] Генератор паролей
9. Ethsploiter [https://github.com/maxiwoj/Ethsploiter] HW платформа для пентестов
10. Pi Sniffer [github.com/tenable/pi_sniffer] HW снифер
11. TinyCam [tinycammonitor.com/] просмотр вебкамер в сети
12. Router Scan [stascorp.com/load/1-1-0-56] подбор пароля к wifi
13. Ehtools Framework [https://github.com/aresmart/ehtools] Пентест комбайн
14. Admin-Scanner [github.com/alienwhatever/Admin-Scanner] Поиск веб-админок
15. DEDSECURITY [github.com/dedsecubr/dedsecurity-framework] Пентест комбайн
16. TheFatRat [github.com/Screetsec/TheFatRat] Генератор пайлодов
17. CameRadar [github.com/Ullaakut/cameradar] Поиск видеопотоков в сети
18. Web Brutator [github.com/koutto/web-brutator] Брутфорс веб-админок
19. MACtrack [gitlab.com/Aresesi/mactrack] Отслеживание местоположения по wifi сетям
1. Nearby [https://github.com/wisespace-io/nearby] Показывает все wifi сети и клиенты
2. Default http login hunter [https://github.com/InfosecMatter/default-http-login-hunter] Поиск админок со стандартными паролями
3. Skydive [https://github.com/skydive-project/skydive] Построение сетевой топологии
4. Fing [fing.com] Сетевой сканер
5. zANTI [https://www.zimperium.com/zanti-mobile-penetration-testing] Pentest комбайн
6. PwnDoc [https://github.com/pwndoc/pwndoc] Формирование отчетности по тестированию
7. Xerror [https://github.com/Chudry/Xerror] Платформа для проведения пентестов
8. Bopscrk - Before Outset PaSsword CRacKing [https://github.com/r3nt0n/bopscrk] Генератор паролей
9. Ethsploiter [https://github.com/maxiwoj/Ethsploiter] HW платформа для пентестов
10. Pi Sniffer [github.com/tenable/pi_sniffer] HW снифер
11. TinyCam [tinycammonitor.com/] просмотр вебкамер в сети
12. Router Scan [stascorp.com/load/1-1-0-56] подбор пароля к wifi
13. Ehtools Framework [https://github.com/aresmart/ehtools] Пентест комбайн
14. Admin-Scanner [github.com/alienwhatever/Admin-Scanner] Поиск веб-админок
15. DEDSECURITY [github.com/dedsecubr/dedsecurity-framework] Пентест комбайн
16. TheFatRat [github.com/Screetsec/TheFatRat] Генератор пайлодов
17. CameRadar [github.com/Ullaakut/cameradar] Поиск видеопотоков в сети
18. Web Brutator [github.com/koutto/web-brutator] Брутфорс веб-админок
19. MACtrack [gitlab.com/Aresesi/mactrack] Отслеживание местоположения по wifi сетям
👍1
Дайджест Beholder’s TOOLBOX - Forensic 27/02/21
1. Encrypted Disk Detector [https://www.magnetforensics.com/resources/encrypted-disk-detector/] Поиск крипто-контейнеров
2. Nyuki Forensic Investigator [https://www.silensec.com/downloads-menu/software/nfi] Извлечение данных с мобильных телефонов
3. Autopsy [http://www.sleuthkit.org/autopsy/] Криминалистический комбайн
4. Kroll Artifact Parser and Extractor [https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape] Сборщик артифактов
5. NetworkMiner [https://www.netresec.com/?page=NetworkMiner] Сниффер
6. WhatsApp Viewer [https://github.com/andreas-mausch/whatsapp-viewer] Просмотрщик данных whatsapp
7. Tsurugi [tsurugi-linux.org] Forensic дистрибутив
8. Forensicaiiy [29a.ch/photo-forensics/#forensic-magnifier] Fyfkbp фотографий
9. Suncalc [suncalc.org] Калькулятор положения солнца на фото
10. OCCRP [vis.occrp.org] Построение контекстных зависимостей при криминалистическом анализе
11. R-Studio [www.r-studio.com] Восстановление данных
12. USB Detective [usbdetective.com] Извлечение данных из USB
13. NirSoft Collection [launcher.nirsoft.net] Извлечение данных Windows
14. Watchog [github.com/flipkart-incubator/watchdog] Анализ сетевой активности
15. KBD-audio [github.com/ggerganov/kbd-audio] Восстановление данных по звуку клавиатуры
16. h8mail [github.com/khast3x/h8mail] Утечки почтовых аккаунтов
17. Skit play.google.com/store/apps/details?id=com.pavelrekun.skit] Анализ андроид-приложений
18. ShellBagsView [https://www.nirsoft.net/utils/shell_bags_view.html] Анализ папок с открытым доступом в Windows
19. Microsoft Application Inspector [github.com/microsoft/ApplicationInspector] Анализ кода
20. BruteShark [github.com/odedshimon/BruteShark] Поиск сетевых артифактов
21. Forensic Architecture [https://github.com/forensic-architecture] Набор инструментов команды «Forensic Architecture»
22. TinyCheck [github.com/KasperskyLab/TinyCheck] Анализ смартфонов на наличие программ-шпионов
23. Meshroom [github.com/alicevision/meshroom] Воссоздание 3d моделей по фото
24. ExifTool [play.google.com/store/apps/details?id=com.exiftool.free] просмотр EXIF
25. Depix [github.com/beurtschipper/Depix] Восстановление изображений
26. Maltrail [github.com/stamparm/maltrail] Анализ сетевого траффика
27. Timesketch [github.com/google/timesketch] Система криминалистического анализа windows систтем
28. Hindsight [github.com/obsidianforensics/hindsight] Извлечение данных из Google Chrome
29. Paladin [sumuri.com/product-category/brands/paladin/]
30. Xplico [www.xplico.org] Анализ сетевой активности
31. Mobile Revelator [github.com/bkerler/MR] извлечения данных с мобильных платформ
32. Logon Tracker [github.com/JPCERTCC/LogonTracer] отслеживание сетевой активности и действий пользователей
33. Getghiro [www.getghiro.org] Форензика фото
34. SmartDeblur [github.com/Y-Vladimir/SmartDeblur] Восставновление смазанных изображений
35. Video Cleaner [videocleaner.com] Восстановление видео данных
36. HttpCanary [https://github.com/MegatronKing/HttpCanary] Анализ сетевой активности
37. App Manager [https://muntashirakon.github.io/AppManager/] Анализ андроид приложений
1. Encrypted Disk Detector [https://www.magnetforensics.com/resources/encrypted-disk-detector/] Поиск крипто-контейнеров
2. Nyuki Forensic Investigator [https://www.silensec.com/downloads-menu/software/nfi] Извлечение данных с мобильных телефонов
3. Autopsy [http://www.sleuthkit.org/autopsy/] Криминалистический комбайн
4. Kroll Artifact Parser and Extractor [https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape] Сборщик артифактов
5. NetworkMiner [https://www.netresec.com/?page=NetworkMiner] Сниффер
6. WhatsApp Viewer [https://github.com/andreas-mausch/whatsapp-viewer] Просмотрщик данных whatsapp
7. Tsurugi [tsurugi-linux.org] Forensic дистрибутив
8. Forensicaiiy [29a.ch/photo-forensics/#forensic-magnifier] Fyfkbp фотографий
9. Suncalc [suncalc.org] Калькулятор положения солнца на фото
10. OCCRP [vis.occrp.org] Построение контекстных зависимостей при криминалистическом анализе
11. R-Studio [www.r-studio.com] Восстановление данных
12. USB Detective [usbdetective.com] Извлечение данных из USB
13. NirSoft Collection [launcher.nirsoft.net] Извлечение данных Windows
14. Watchog [github.com/flipkart-incubator/watchdog] Анализ сетевой активности
15. KBD-audio [github.com/ggerganov/kbd-audio] Восстановление данных по звуку клавиатуры
16. h8mail [github.com/khast3x/h8mail] Утечки почтовых аккаунтов
17. Skit play.google.com/store/apps/details?id=com.pavelrekun.skit] Анализ андроид-приложений
18. ShellBagsView [https://www.nirsoft.net/utils/shell_bags_view.html] Анализ папок с открытым доступом в Windows
19. Microsoft Application Inspector [github.com/microsoft/ApplicationInspector] Анализ кода
20. BruteShark [github.com/odedshimon/BruteShark] Поиск сетевых артифактов
21. Forensic Architecture [https://github.com/forensic-architecture] Набор инструментов команды «Forensic Architecture»
22. TinyCheck [github.com/KasperskyLab/TinyCheck] Анализ смартфонов на наличие программ-шпионов
23. Meshroom [github.com/alicevision/meshroom] Воссоздание 3d моделей по фото
24. ExifTool [play.google.com/store/apps/details?id=com.exiftool.free] просмотр EXIF
25. Depix [github.com/beurtschipper/Depix] Восстановление изображений
26. Maltrail [github.com/stamparm/maltrail] Анализ сетевого траффика
27. Timesketch [github.com/google/timesketch] Система криминалистического анализа windows систтем
28. Hindsight [github.com/obsidianforensics/hindsight] Извлечение данных из Google Chrome
29. Paladin [sumuri.com/product-category/brands/paladin/]
30. Xplico [www.xplico.org] Анализ сетевой активности
31. Mobile Revelator [github.com/bkerler/MR] извлечения данных с мобильных платформ
32. Logon Tracker [github.com/JPCERTCC/LogonTracer] отслеживание сетевой активности и действий пользователей
33. Getghiro [www.getghiro.org] Форензика фото
34. SmartDeblur [github.com/Y-Vladimir/SmartDeblur] Восставновление смазанных изображений
35. Video Cleaner [videocleaner.com] Восстановление видео данных
36. HttpCanary [https://github.com/MegatronKing/HttpCanary] Анализ сетевой активности
37. App Manager [https://muntashirakon.github.io/AppManager/] Анализ андроид приложений
Дайджест Beholder’s TOOLBOX - Phishing & SE 27/02/21
1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
👍1
Дайджест Beholder’s TOOLBOX - RF pentest 27/02/21
1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса
1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!
В каждом командном проекте можно манипулировать следующими данными:
⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты
Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.
Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.
Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.
Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
В каждом командном проекте можно манипулировать следующими данными:
⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты
Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.
Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.
Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.
Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
GitLab
Invuls / Pentest projects / Pentest-Collaboration-Framework · GitLab
Opensource, cross-platform and portable toolkit for automating routine processes when carrying out various works for testing!
ImSter (github.com/armytricks/ImSter) - инструмент, позволяющий прятать текст в фотографии (стеганографией называется) Конечно же текст шифруется паролем с использованием 256-битного ключа AES и скрывается в самом теле картинки в виде пикселей, не оставляя при этом никаких следов в метаданных файла.
Конечно же это можно использовать в качестве способа передачи зашифрованных сообщений, но мне больше нравится идея с контролем утечки данных в виде графических файлов, используя этот инструмент в качестве нанесения такого своеобразного водяного знака.
Конечно же это можно использовать в качестве способа передачи зашифрованных сообщений, но мне больше нравится идея с контролем утечки данных в виде графических файлов, используя этот инструмент в качестве нанесения такого своеобразного водяного знака.
GitHub
GitHub - DJayalath/ImSter: Hide and view encrypted text inside images
Hide and view encrypted text inside images. Contribute to DJayalath/ImSter development by creating an account on GitHub.
Очень крутой проект для владельцев автомобилей Tesla - SCOUT (github.com/tevora-threat/Scout) позволяющий превратить свою Теслу в автомобиль наблюдения. Используя бортовые видеокамеры, позволяет отслеживать номера машин в потоке и лица людей регулярно появляющиеся в поле зрения камер и сигнализировать о факте преследования или наружнего наблюдения за вами.
Сам же автор объясняет, что систему можно использовать в различных целях: как для разведки, так и для контрразведки. Например, если система часто замечает один и тот же автомобильный номер или одного и того же человека — хозяину отправляется сообщение о подозрительной активности. Кто-то может планировать угон автомобиля, ограбление близлежащего дома или что-то подобное.
Лично проект не пробовал, но если вы вдруг обеспеченный парень или девчонка с Теслой, свободным временем, и тягой к интересному - расскажите уж как оно! Ибо звучит прям фантастически.
Сам же автор объясняет, что систему можно использовать в различных целях: как для разведки, так и для контрразведки. Например, если система часто замечает один и тот же автомобильный номер или одного и того же человека — хозяину отправляется сообщение о подозрительной активности. Кто-то может планировать угон автомобиля, ограбление близлежащего дома или что-то подобное.
Лично проект не пробовал, но если вы вдруг обеспеченный парень или девчонка с Теслой, свободным временем, и тягой к интересному - расскажите уж как оно! Ибо звучит прям фантастически.
Beholder’s дайджест - Получение доступа к ip видеокамера.
• angryip.org - удобный сетевой сканер • https://github.com/Ullaakut/cameradar - поиск видеопотока в сети с возможностью подбора пароля • https://github.com/Ullaakut/camerattack - глушилка rtsp потока по ip • https://github.com/AngelSecurityTeam/Cam-Hackers - поиск открытых видеокамер по странам • https://github.com/aktechunt3r/CamPhish - получение фото с камеры телефона/компьютера при помощи СИ • https://github.com/analyserdmz/Pyllywood - брутфорс для видеокамер • http://www.ispyconnect.com/cameras - API для подключения к видео потоку с камер различных вендоров • https://www.mangocam.com/help/supported-cameras/ - синтаксис получения доступа к видеопотоку с IP камер различных вендоров. • https://github.com/vanpersiexp/expcamera - поиск видеокамер с уязвимостью встроенного веб-сервера GoAhead • https://www.hikvision.com/en/support/download/software/ivms4200-series - удобный просмотрщик видеопотоков.Уж коль новостная лента вся про "взлом видеокамер, тут база данных уязвимостей в ip камерах и сетевых регистраторах от cctvcalculator- https://www.cctvcalculator.net/en/knowledges/vulnerability-database
www.cctvcalculator.net
CCTV systems vulnerabilities database | CCTV Calculator
CCTV Calculator is a tool designated for camera system basic parameters determination and testing. It enables easy calculation of an appropriate lens focal length, camera viewing angle, IP camera bandwith, storage capacity for records archiving and of other…
Forwarded from Russian OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Удобный проектировщик CCTV, который работает с Google Street View - https://calculator.ipvm.com/
Туториал (английский) - https://ipvm.com/reports/calculator-guide
Туториал (английский) - https://ipvm.com/reports/calculator-guide
Expel-self-scoring-tool-for-NIST-CSF-1803.xlsx
191.3 KB
Простой инструмент для самоаудита состояния ИБ в компании. На английском. В виде экселевской таблицы с выдачей симпатичных диаграмм по рискам.
Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
👍1
Хороший материал про форензику дронов: https://youtu.be/-x0ros1JdeQ
YouTube
Воркшоп "Форензика дронов. Различные способы и инструменты исследования"
Дроны всё больше набирают популярность, растёт их мощность и функциональность, цена становится всё доступнее. Во всём мире злоумышленники всё чаще прибегают к использованию дронов в незаконных целях. В России на текущий момент злоумышленниками используются…
На пикабу прекрасный пост для осинта про то, как проверить любой объект недвижимости в росреестре- https://pikabu.ru/story/skazhi_mne_svoy_adres_i_ya_skazhu_kak_zovut_tvoego_soseda_ili_kak_deshevo_i_byistro_proveryat_lyuboy_obekt_nedvizhimosti_8083559?utm_source=linkshare&utm_medium=sharing
Пикабу
"Скажи мне свой адрес и я скажу как зовут твоего соседа", или как дешево и быстро проверять любой объект недвижимости
Автор: Slizkiy
Beholders Дайджест - Mobile Forensic
⁃ https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.
⁃ https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.
⁃ https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.
⁃ https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )
⁃ https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям
⁃ https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
⁃ https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.
⁃ https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.
⁃ https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.
⁃ https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )
⁃ https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям
⁃ https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
👍2
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
GitHub
GitHub - YJesus/Unhide: Stable version of Unhide
Stable version of Unhide. Contribute to YJesus/Unhide development by creating an account on GitHub.