Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Gotanda
[https://github.com/HASH1da1/Gotanda]

Удобнейшее OSINT веб-расширение для Firefox и Chrome.

• открытый исходный код на JS
• веб-расширение может искать OSINT информацию из некоторых IOC на веб-странице.(IP, домен, URL, SNS...и т.д.).
• щелкните правой кнопкой мыши на выделенный домен (ссылку) и расширение покажет контекстное меню
• несмотря на то, что расширение оптимизировано для японцев и написано ими, оно вполне юзабельно и позволяет удобно вывести большое количество данных о домене: whois, Security Trails, Censys, Shodan, FOFA, VirusTotal и мн.др.

#osint #javascript #browser #extension
Камеры безопасности Hikvision потенциально подвержены удаленному выполнению кода.

Уязвимость CVE-2021-36260 (https://packetstormsecurity.com/files/164603/Hikvision-Web-Server-Build-210702-Command-Injection.html) затрагивает популярные камеры безопасности Hikvision для Интернета вещей (IoT). Если уязвимость будет использована неавторизованными злоумышленниками, она может привести к полному контролю над целевыми устройствами и, возможно, внутренними сетями. Статистика Shodan выявила более 3,2 миллиона камер в Интернете.

Список уязвимых устройств - https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/

Hikvision рекомендует всем версиям, датированным ранее 210628, немедленно установить обновления!
Network Connections
[https://www.network-connections.com/]
инструмент для просмотра и мониторинга всех входящих и исходящих соединений Вашего Android-устройства. Удобно, если есть необходимость сопоставить сетевую активность приложения с его разрешениями и IP сервера.

• Низкоуровневый модуль перехвата соединений обеспечивает наилучшую производительность при минимальном расходе заряда батареи.
• Работает и на телефонах без root.
• Показывает сетевые соединения в реальном времени.
• Определяет местоположение IP адресов.
• Помогает контролировать сетевую активность приложений, а также показывает их разрешения.
• Имеет экспорт в csv.

#android #network
Давно мы не делали стримов :( Надо исправляться.

В этот четверг, 25 ноября в 21.00 по мск, соберемся на канале t.me/forensictools и попытаем про разное очень интересную гостью- прекрасную девушку Дарью.

Почти 10 лет наша гостья прослужила в центральном аппарате МВД и занималась сбором и анализом информации по открытым источникам, анализом социальной информационной обстановки, изучением протестной активности и анализом деятельности международных террористических организаций, а в данный момент являющуюся руководителем направления аналитики киберугроз центра противодействия кибератакам Solar JSOC

Ждем ваших вопросов в комментариях под этим постом.
PCAPdroid
[https://github.com/emanuele-f/PCAPdroid]
это мощнейший инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Перехват трафика осуществляется за свет эмуляции VPN сервиса. Сценарии использования:

• Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными)
• Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например Wireshark на ПК), приложение даже создаёт сервер, к которому можно подключиться из локальной сети и скачать pcap-файл.
• Расшифровка HTTPS/TLS трафика конкретного приложения.

#android #network
Что такое нетсталкинг и чем он отличается от OSINT'а?

Все началось с Джона Рафмана, который опубликовал в сети подборку скриншотов под названием «Девять глаз Google Street View». Он просто рыскал по Google Street View в течение нескольких часов в поисках интересных и странных изображений...

Точной даты возникновения термина нет, но явление стало набирать обороты еще в начале нулевых. Нетсталкинг это не просто деятельность, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов в Интернете c их последующим анализом, систематизацией и хранением, но еще и целый культурный феномен, который впоследствии превратился в целое андеграундное движение. Он хоть и схож с OSINT'ом фундаментально, тем не менее имеет совершенно разные цели. Если OSINT - это некий целенаправленный процесс поиска максимального объема информации о конкретной цели, то нетсталкинг — это полностью иррациональный процесс, направленный на эстетическое и информационное удовлетворение самого искателя. Нетсталкеры собирают только ту информацию, которая кажется им странной, чтобы найти в ней что-то интересное или значимое.

Движение настолько распространилось, что обросло ореолом таинственности и массой легенд по типу "Тихого дома" (https://zen.yandex.ru/media/scientism_club/chto-takoe-tihii-dom-i-chto-jivet-na-nijnih-urovniah-interneta-60cc81cc3f83fa4eb1ca57ea), что отрицательно сказалось на репутации понятия. Фактически, это некий вид хобби, но никак не отдельная дисциплина и источник заработка. К слову, считается, что занятие нетсталкингом у некоторых людей может вызвать неврозы, что связано с зачастую отталкивающей тематикой просматриваемого ими контента.
👍2
Robtex
[https://www.robtex.com/]

поисковая система для различных видов исследований IP-адресов, доменных имен и т.д. Просто введите IP-адрес или имя хоста и нажмите "GO" для поиска технической информации.

• использует различные источники для сбора публичной информации об IP, доменных именах, именах хостов.
• индексирует данные в большой базе и предоставляет свободный доступ.
• база данных содержит миллиарды записей, собранных более чем за десятилетие.
• для некоторых данных необходима регистрация.
• имеет API для взаимодействия.
• обратный поиск DNS. По введенному IP определите, какие имена хостов указывают на него.
• поиск зарегистрированного домена в различных базах данных whois.

#osint #network #dns
👍1
Live stream scheduled for
CVE Trends
[https://cvetrends.com/]

аналитический сайт, который отслеживает популярность CVE в реальном времени. Все данные собираются из Twitter и объединяются с данными NIST NVD (https://nvd.nist.gov).

• данные обновляются каждую минуту
• вы можете задать промежуток времени для вывода аналитических данных об уязвимостях: неделя или сутки
• опционально можно выводить данные CWE, твитов на тему, а также оценки CVSS v2.0 и CVSS v3.0
• для каждой уязвимости представлено количество твитов, ретвитов, а также объем охваченной аудитории.

#vulns #cve #twitter
👨‍💻1
Live stream finished (2 hours)
Forwarded from T.Hunter
#OSINT #Lab Пятничное... Виртуальные OSINT-лаборатории, которые будут полезны и для исследователей безопасности. Выбери свою...

Tsurugi
TraceLabs
OffenOsint
CSI Linux

@tomhunter
Кажду среду мы с девчонками из t.me/codeibcommunity делаем прямые эфиры на различные темы из области информационной безопаности. Один из эфиров как раз очень пересекался по тематике нашего канала и разговаривали много и про всякое с Иваном Бирулей, Владимиром Клеевым и Андреем Масаловичем на тему конкурентной разведки - [ https://www.youtube.com/watch?v=MrU9hQeBcLc ]
WindowsTimeline
[https://kacos2000.github.io/WindowsTimeline/]

приложение, позволяющее просмотреть данные файла ActivitiesCache.db (\Users\%profile name%\AppData\Local\ConnectedDevicesPlatform\L.%profile name%\), которые содержит различные типы активности пользователя. Для работы необходима System.Data.SQLite.dll.

• Декодирует текст буфера обмена
• Сопоставляет информацию об устройстве с данными из реестра (HKCU или NTuser.dat)
• Опционально экспортирует вывод в .csv
• Совместим с Windows 1703/1709/1803/1809/1903/1909/2004 и др.
• В дополнение приложение Clippy, которое извлекает текущие и удаленные текстовые записи буфера обмена

#forensic #timeline #windows
👍1
RedTeam Toolkit
[https://github.com/signorrayan/RedTeam_toolkit]

web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.

• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления

#pentest #python #redteam #vulns
Часто так случается, что выяснить место где было сделано фото может быть достаточно затруднительно. Особенно если пейзаж и и фон достаточно нейтральны на первый взгляд. Наш старый друг Bafomёd перевёл и адаптировал статью nixintel, по методологии идентификации местоположения по подобным исходным данным. Очень крутой и максимально прикладной материал [ https://telegra.ph/Izvlech-issledovat-proverit-11-30 ]
Набор утилит для анализа Cobalt Strike beacon

Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).

1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]

Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8

#network #forensic #python
zBang
[https://github.com/cyberark/zBang]

инструмент оценки рисков, который обнаруживает потенциальные угрозы привилегированных учетных записей в сканируемой сети. Его можно использовать для выявления потенциальных векторов атак и исследования безопасности сетевой инфраструктуры. Работает с Active Directory.

• обнаруживает наиболее привилегированные учетные записи, которые должны быть защищены, включая подозрительных теневых администраторов.
• обнаруживает контроллеры домена, которые могут быть заражены вредоносным ПО Skeleton Key.
• обнаруживает скрытые привилегии в доменных учетных записях с вторичным SID.
• обнаружение рискованной конфигурации SPN, которая может привести к краже учетных данных администраторов домена.
• обнаруживает рискованную конфигурацию делегирования Kerberos в сети.
• Запускайте инструмент от имени любого пользователя домена без дополнительных привилегий; инструмент выполняет LDAP-запросы к DC только для чтения.

#pentest #windows #activedirectory
wazuh
[https://wazuh.com/]

бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Она способна защищать рабочие нагрузки в локальных, виртуализированных, контейнерных и облачных средах. Состоит из агента безопасности конечных точек, разворачиваемого на контролируемых системах, и сервера управления, который собирает и анализирует данные, собранные агентами. Кроме того, Wazuh полностью интегрирован с Elastic Stack.

• сканирует контролируемые системы в поисках вредоносных программ, руткитов и подозрительных аномалий. Серверный компонент
• сервера использует сигнатурный подход к обнаружению вторжений
• агенты считывают журналы операционной системы и приложений
• осуществляет мониторинг файловой системы, выявляя изменения в содержимом, разрешениях, правах собственности и атрибутах файлов
• агенты собирают данные инвентаризации программного обеспечения и отправляют эту информацию на сервер, где она сопоставляется с постоянно обновляемыми базами данных CVE
• отслеживает параметры конфигурации системы и приложений, чтобы убедиться в их соответствии политике безопасности
• предоставляет готовые алгоритмы для выполнения различных контрмер по устранению активных угроз
• помогает контролировать облачную инфраструктуру на уровне API
• обеспечивает безопасность контейнеров Docker, отслеживая их поведение и обнаруживая угрозы, уязвимости и аномалии

#dfir #elk #security #platform
Nanobrok
[https://github.com/P0cL4bs/Nanobrok]

веб-сервис с открытым исходным кодом для удаленного управления и защиты вашего android устройства, написанный на Python. Позволяет организовать стабильное и безопасное соединение с вашим android устройством для защиты и удаленного контроля.

• может быть установлен на локальном хосте или на VPS
• осуществляет мониторинг активности с устройства
• строит карты местоположения вашего устройства
• флаг оповещения (в случае потери или кражи)
• удаленное включение микрофона
• удаленная передача файлов (для PRO)
• сетевой сканер показывает все сетевые устройства даже удаленно (для PRO)
• позволяет установить/получить текущий текст буфера обмена удаленно или даже заблокировать устройство
• android-клиент - https://play.google.com/store/apps/details?id=com.mh4x0f.nanobrok