Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Software | Buratinopol
Секретные Android-папки

▪️Контакты пользователя:
/data/data/com.android.providers.contacts/databases/contacts2.db

▪️Данные смс сообщений:
/data/data/com.android.providers.telephony/databases/mmssms.db

▪️История звонков:
/data/data/com.android.providers.contacts/contacts.db

▪️Журнал событий Android:
/data/com.sec.android.provider.logsprovider/databases/logs.db

▪️История веб браузера:
/data/data/com.android.browser/databases/browser2.db

▪️Истории браузера Chrome:
/data/data/com.android.chrome/app_chrome/Default/Archived History
/data/data/com.android.chrome/app_chrome/Default/History

▪️Логины и пароли водимые в браузере Chrome:
/data/data/com.android.chrome/app_chrome/Default/Login Data

▪️Браузер Firefox.
/data/data/org.mozilla.firefox/files/mozilla

▪️Сообщения Facebook:
/data/data/com.facebook.katana/databases/threads_db2
/data/data/com.facebook.orca/databases/threads_db2

▪️Контакты WhatsApp:
/data/data/com.whatsapp/databases/wa.db

▪️Звонки WhatsApp:
/data/data/com.whatsapp/databases/msgstore.db

▪️Сообщения WhatsApp:
/data/data/com.whatsapp/databases/msgstore.db

▪️Сообщения и звонки для Skype:
/data/data/com.skype.raider/files//main.db

▪️Viber хранит отдельно сообщения и звонки:
/data/data/com.viber.voip/databases/viber_data

▪️Сообщения Viber:
/data/data/com.viber.voip/databases/viber_messages

▪️Telegram:
/data/data/org.telegram.messenger/files/cache4.db

⚙️Software | Buratinopol
LOLBINs, которые внедряют DLL в заданный идентификатор процесса.

Использование:
inject_dll_amd64.exe pid c:\full\path\to\dll\mod.dll

https://github.com/mrd0x/dll_inject_vs_binaries

@dnevnik_infosec
👍1
Tech Interview Handbook
Руководство по технической части собеседования

Почему вам следует это прочитать?
В этом хранилище собраны практические материалы, охватывающие все этапы технического интервью, начиная с подачи заявки на работу, прохождения собеседования и заканчивая обсуждением предложения. Технически грамотные кандидаты могут найти полезным нетехнический контент.

https://github.com/yangshun/tech-interview-handbook

Подписывайтесь
Lockphish v2.0
Это первый инструмент для фишинговых атак на экран блокировки, предназначенный для захвата учетных данных Windows, PIN-кода Android и Passcode iPhone с помощью ссылки https.
https://github.com/jaykali/lockphish

Подписывайтесь
Forwarded from GitTools
Awesome-Telegram-OSINT

Список крутых инструментов, сайтов и ресурсов для Telegram OSINT

https://github.com/ItIsMeCall911/Awesome-Telegram-OSINT

#OSINT #Telegram
NExfil
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil

Подписывайтесь
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.

https://zer1t0.gitlab.io/posts/attacking_ad

#ad #pentest #redteam
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map

Подписывайтесь