OSINT Geolocation Databases Search
https://github.com/conflict-investigations/media-search-engine
Check whether a (social) media post already exists and has been geolocated in several databases (e.g. Belllingcat's, Cen4InfoRes, GeoConfirmed).
Has both a simple web UI as well as an API and a command-line client.
https://github.com/conflict-investigations/media-search-engine
Check whether a (social) media post already exists and has been geolocated in several databases (e.g. Belllingcat's, Cen4InfoRes, GeoConfirmed).
Has both a simple web UI as well as an API and a command-line client.
GitHub
GitHub - conflict-investigations/media-search-engine: Search geolocations for (social) media posts in databases like Bellingcat…
Search geolocations for (social) media posts in databases like Bellingcat, Cen4InfoRes etc. - conflict-investigations/media-search-engine
geowifi (updated)
https://github.com/GONZOsint/geowifi
Search WiFi geolocation data by BSSID and SSID on different public databases by gonzo
NEW GEOWIFI UPDATE
- 🆕Most of the existing code has been modified to improve readability and facilitate collaborations
- ℹ️New information sources have been added to search by
SSID and BSSID
- ⏩Asynchrony has been added to optimize responses
- #️⃣New table output format
🔍Search by SSID now use the next new sources:
- 🆕WifiDB
- 🆕OpenWifiMap
- 🆕Freifunk Karte
🔍Search by BSSID now use the next new sources:
- 🆕Google
- 🆕Combain
- 🆕 WifiDB
🔧Vendor information is now obtained using MacVendors API
🗺️Improved readability of the output map
💾The readability of the json output has been improved including errors and exceptions.
https://github.com/GONZOsint/geowifi
Search WiFi geolocation data by BSSID and SSID on different public databases by gonzo
NEW GEOWIFI UPDATE
- 🆕Most of the existing code has been modified to improve readability and facilitate collaborations
- ℹ️New information sources have been added to search by
SSID and BSSID
- ⏩Asynchrony has been added to optimize responses
- #️⃣New table output format
🔍Search by SSID now use the next new sources:
- 🆕WifiDB
- 🆕OpenWifiMap
- 🆕Freifunk Karte
🔍Search by BSSID now use the next new sources:
- 🆕Combain
- 🆕 WifiDB
🔧Vendor information is now obtained using MacVendors API
🗺️Improved readability of the output map
💾The readability of the json output has been improved including errors and exceptions.
GitHub
GitHub - GONZOsint/geowifi: Search WiFi geolocation data by BSSID and SSID on different public databases.
Search WiFi geolocation data by BSSID and SSID on different public databases. - GONZOsint/geowifi
MegaFace
https://exposing.ai/megaface/
MegaFace is a large-scale public face recognition training dataset that serves as one of the most important benchmarks for commercial face recognition vendors. It includes 4,753,320 faces of 672,057 identities from 3,311,471 photos downloaded from 48,383 Flickr users' photo albums. All photos included a Creative Commons licenses, but most were not licensed for commercial use.
https://exposing.ai/megaface/
MegaFace is a large-scale public face recognition training dataset that serves as one of the most important benchmarks for commercial face recognition vendors. It includes 4,753,320 faces of 672,057 identities from 3,311,471 photos downloaded from 48,383 Flickr users' photo albums. All photos included a Creative Commons licenses, but most were not licensed for commercial use.
Exposing.ai
Exposing.ai: MegaFace
MegaFace is a dataset of over 4 million faces used benchmarking and developing face recognition technologies
Exposing.ai
https://exposing.ai/datasets/
is an art and research publication investigating the ethics, origins, and individual privacy implications of face recognition datasets created "in the wild."
https://exposing.ai/datasets/
is an art and research publication investigating the ethics, origins, and individual privacy implications of face recognition datasets created "in the wild."
Exposing.ai
Exposing.ai: Exposing.ai: Face and Biometric Image Datasets
Hidden firewall in Linux Kernel
Как дополнительный рубеж безопасности для сервера
*
ReadME
*
DownloadME
*
WatchMe
Как дополнительный рубеж безопасности для сервера
*
ReadME
*
DownloadME
*
WatchMe
📦 Готовая лаборатория для анализа уязвимостей Active Directory.
• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD
📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:
• https://cybersecuritynews.com/active-directory-checklist/
• https://github.com/theyoge/AD-Pentesting-Tools
Твой S.E. #Пентест #AD #OSCP
🖖🏻 Приветствую тебя user_name.• Многим известно, что Offensive Security внесли небольшие изменения в экзамен OSCP. Теперь для сдачи экзамена, нам нужно будет ковыряться в Active Directory (сломать домен). Сегодня ты узнаешь о достаточно полезном репозитории, который представляет из себя уязвимою лабораторию для анализа уязвимостей в среде #AD.
• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD
📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:
• https://cybersecuritynews.com/active-directory-checklist/
• https://github.com/theyoge/AD-Pentesting-Tools
Твой S.E. #Пентест #AD #OSCP
🔖 S.E.Подборка. HackTheBox CTF Cheatsheet. RU.
Единственный способ стать умнее — играть с более умным противником.
Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.iss.one/Social_engineering/1316
Твой S.E. #Пентест #CTF
Единственный способ стать умнее — играть с более умным противником.
🖖🏻 Приветствую тебя user_name.
• Собрал хорошую и большую подборку прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. Подборку разделил по уровням сложности, надеюсь будет полезно:Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://t.iss.one/Social_engineering/1316
Твой S.E. #Пентест #CTF
Forwarded from λ Temple of knowledge 0xff666
[udemy] Kali Linux.rar
946.4 MB
Kali Linux и взлом систем.[Hackers Academy]
#информационная_безопасность
#тестирование_на_проникновение #malware
#информационная_безопасность
#тестирование_на_проникновение #malware