Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Lockphish v2.0
Это первый инструмент для фишинговых атак на экран блокировки, предназначенный для захвата учетных данных Windows, PIN-кода Android и Passcode iPhone с помощью ссылки https.
https://github.com/jaykali/lockphish

Подписывайтесь
Forwarded from GitTools
Awesome-Telegram-OSINT

Список крутых инструментов, сайтов и ресурсов для Telegram OSINT

https://github.com/ItIsMeCall911/Awesome-Telegram-OSINT

#OSINT #Telegram
NExfil
Это инструмент OSINT, написанный на языке python, для поиска профилей по имени пользователя. Введенные имена пользователей проверяются на более чем 350 сайтах в течение нескольких секунд. Целью создания этого инструмента было быстрое получение результатов при низком количестве ложных срабатываний.
https://github.com/thewhiteh4t/nexfil

Подписывайтесь
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Нашел очень крутой полный материал по Active Directory.

https://zer1t0.gitlab.io/posts/attacking_ad

#ad #pentest #redteam
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map

Подписывайтесь
Windows Console v 0.1
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.

Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи

https://github.com/c0brabaghdad1/Wconsole

Подписывайтесь
KDU
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU

Подписывайтесь
I-See-You
Это инструмент на Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в проведении дальнейших целевых атак.
https://github.com/Viralmaniar/I-See-You

Подписывайтесь