Investigation & Forensic TOOLS
19.8K subscribers
228 photos
25 videos
118 files
698 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.iss.one/forensictoolslive
Download Telegram
#pentest #phishing Любопытный инструмент проводящий фишинговую атаку подменяя экран блокировки - Lockphish (github.com/jaykali/lockphish) Может притворятся Windows, Android или iOS устройством. Из фишек- подмена LockScreen, автоматическое определение устройства, Port Forwarding и IP трекер. Достаточно просто переслать ссылку цели.
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
#pentest Создание отчетов во время проведения различных аудитом самая нудная задача (для меня так точно). Инструмент PwnDoc (https://github.com/pwndoc/pwndoc) качественно решает это проблему автоматизируя отчетность по проведенным атакам, позволяя сконцентрироваться на самих исследованиях, формируя все в симпатичные файлы формата docx.
Из возможностей:
⁃ Поддержка нескольких языков
⁃ Поддержка разных типов данных
⁃ Огромные возможности Кастомизации:
— Управление повторно используемыми данными аудита и уязвимостей
— Создание Пользовательских Разделов
— Добавление пользовательских полей к различным уязвимостям
⁃ Управление типами уязвимостями
⁃ Многопользовательская отчетность
⁃ Генерация отчетов Docx
⁃ Настройка шаблонов Docx

__
Инструментом поделился Уважаемый @i4mzap за что ему отдельное спасибо!
#pentest Xerror (https://github.com/Chudry/Xerror)-это почти полностью автоматизированный инструмент для проведения пентестинга, который поможет профессионалам и не профессионалам (там прям совсем простой интерфейс) автоматизировать свои задачи. Xerror сам проведет все тесты и в конце сформирует два отчета- для руководителей и аналитиков.

Прекрасно подойдет для начинающих специалистов в области безопасности. Хотя, на мой взгляд, такая простота и мощность, развращает.
👍2
#pentest Bopscrk - Before Outset PaSsword CRacKing (https://github.com/r3nt0n/bopscrk)

Инструмент для создания «умных» и персонифицированных словарей для подбора паролей.

Особенности:
1. Targeted-attack wordlist creator: вводим личную информацию, связанную с целью. Инструмент преобразует результаты в возможные пароли. Модуль «lyric pass» позволит нам искать тексты песен, связанные с исполнителями, и включает их в списки слов. (а ведь когда-то я считал это отличным способом запоминать пароли - прим. автора)

2. Настраиваемые преобразования прописных и заглавных букв позволяет создавать пользовательские кодировки и шаблоны преобразований с помощью простого конфигурационного файла.

3. Исключение слов из словарей: исключите слова из словаря (чтобы исключить пароли, которые вы уже проверили).
#pentest #hardware Ethsploiter(https://github.com/maxiwoj/Ethsploiter) проект использующий Raspberry Pi Zero для проведение атак через USB.

Ethsploiter-это устройство для взлома компьютера за фаерволом (или вообще не подключенного к сети) использующие сетевые уязвимости и уязвимости эксплуатирующие различные вектора атак связанных с USB. Устройство использует модуль libcomposite с ConfigFS для эмуляции устройств и является весьма универсальным- конфигурация может быть изменена прямо во время атаки для расширения вектора атаки и эмуляции различных устройств (например HID)

Особенности:

1. Атаки на заблокированные компьютеры в частных/изолированных сетях через USB порт

2. Эмуляция различных устройство (запоминающих устройств для USB + Ethernet over USB, HID и т.п.)

3. Полностью автоматизированный процесс атаки запускающий различные эксплойты.
#pentest #hardware #wifi Продолжаем смотреть различные аппаратные разработки для проведения исследований в области информационной безопасности! Проект Pi Sniffer (github.com/tenable/pi_sniffer) делает из Rapberry Pi zero с небольшим обвесом из экрана и дополнительных кнопок управления прекрасный снифер пакетов с визуализацией на экране и позволяющий проводить атаку типа де авторизации wifi устройств. А еще можно прикрутить GPS приемник, что сделает проект прекрасным решением для Wardriving -а.
#pentest #wifi #network BruteShark- (github.com/odedshimon/BruteShark) это инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокий анализ и проверку сетевого трафика (в основном файлов PCAP).

Функционал:
⁃ извлечение паролей,
⁃ Извлечение файлов,
⁃ построение сетевой карты, реконструкцию сеансов TCP,
⁃ извлечение хэшей зашифрованных паролей

Доступны две версии BruteShark: приложение с графическим интерфейсом (Windows) и с командной строкой (Windows и Linux).
#pentest #cctv TinyCam (tinycammonitor.com/) одно из лучших приложений под android для поиска, просмотра, записи, трансляции и простого анализа видеопотока с камер видеонаблюдения.

Может так же выступать программным сервером для построения системы видеонаблюдения на Android ( вот не разу в жизни не видел чтобы так, но интересно попробовать, хотя в качестве клиент- просто огонь. )

Что касательно тематики нашего канала, то приложение прекрасно справляется с поиском видеопотоков разных форматов в сети, и не раз выручала автора. Есть бесплатная и платная версия (но денег своих явно стоит)
#pentest #network #wifi Одна из лучших утилит под windows для процесса пентестинга роутеров и WiFi точек доступа- Router Scan (stascorp.com/load/1-1-0-56) умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера.

Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.

Проект абсолютно бесплатный, но за доступ к базе паролей собранных сообществом, автор просит символических денег. И это того явно стоит.
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!

В каждом командном проекте можно манипулировать следующими данными:

⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты

Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.

Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.

Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.

Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
RedTeam Toolkit
[https://github.com/signorrayan/RedTeam_toolkit]

web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.

• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления

#pentest #python #redteam #vulns
zBang
[https://github.com/cyberark/zBang]

инструмент оценки рисков, который обнаруживает потенциальные угрозы привилегированных учетных записей в сканируемой сети. Его можно использовать для выявления потенциальных векторов атак и исследования безопасности сетевой инфраструктуры. Работает с Active Directory.

• обнаруживает наиболее привилегированные учетные записи, которые должны быть защищены, включая подозрительных теневых администраторов.
• обнаруживает контроллеры домена, которые могут быть заражены вредоносным ПО Skeleton Key.
• обнаруживает скрытые привилегии в доменных учетных записях с вторичным SID.
• обнаружение рискованной конфигурации SPN, которая может привести к краже учетных данных администраторов домена.
• обнаруживает рискованную конфигурацию делегирования Kerberos в сети.
• Запускайте инструмент от имени любого пользователя домена без дополнительных привилегий; инструмент выполняет LDAP-запросы к DC только для чтения.

#pentest #windows #activedirectory
This media is not supported in your browser
VIEW IN TELEGRAM
Arsenal
[https://github.com/Orange-Cyberdefense/arsenal]

простой и быстрый инструмент-перочинный нож, предназначенный для облегчения работы команды пентестеров. Упрощает использование многих команд, которые обычно трудно запомнить. Вы можете найти команду, выбрать ее, и она будет выполнена сразу в вашем терминале, причем вся эта функциональность не зависит от используемой оболочки.

• reverse shell: msfvenom, php, python, perl, powershell, java, ruby
• smb инструменты: enum4linux, smbmap, rpcclient, nbtscan, impacket
• атака на AD:bloodhound, rubeus
• MITM: mitm6, responder
• брутфорс: hydra, hashcat
• инструменты фаззинга: gobuster, ffuf, wfuzz
а также многое многое другое!

К изучению рекомендуем mindmap пентеста AD c репозитория разработчика!

#pentest #windows #activedirectory
Crawpy
[https://github.com/morph3/crawpy]

Инструмент для фазинга , позволяющий найти скрытые директории веб-ресурсов для расширения векторов атак и написанный на языке python.

• написан для асинхронной работы, что позволяет сокращать время поиска скрытых директорий и страниц
• режим калибровки, самостоятельно применяет фильтры
• большое число аргументов, которые позволят вам гибко проводить сканирование
• рекурсивный режим сканирования
• генерация отчетов для проверки результатов
• сканирование нескольких url и возможность использования собственного списка слов

#pentest #python #discovery
karma_𝚟𝟸
[https://github.com/Dheerajmadhukar/karma_v2]

инструмент, который может быть использован при тестировании на проникновения при поиске большей информации, WAF/CDN, публичных утечек и многого чего ещё о цели. Для использования инструмента требуется ключ API Shodan Premium. Результаты выводятся на экран и сохраняются в файлы.

• Мощные и гибкие результаты с помощью Shodan Dorks
• Поиск по контрольной сумме/отпечатку SSL SHA1
• Позволяет ыяснить все порты, включая хорошо известные/необычные/динамические
• Захват всех целевых уязвимостей, связанных с CVEs
• Захват баннеров для каждого IP, продукта, ОС, сервисов и организаций и т.д.
• Сканирование ASN
• Интересные уязвимости, такие как индексирование, NDMP, SMB, Login, SignUp, OAuth, SSO, Status 401/403/500, VPN, Citrix, Jfrog, Dashboards, OpenFire, Control Panels, Wordpress, Laravel, Jetty, S3 Buckets, Cloudfront, Jenkins, Kubernetes, Node Exports, Grafana, RabbitMQ, GitLab, MongoDB, и многое другое.

#osint #pentest
This media is not supported in your browser
VIEW IN TELEGRAM
AutoSUID
[https://github.com/IvanGlinkin/AutoSUID]

инструмент с открытым исходным кодом, который автоматизирует процесс повышения привилегий на *nix ОС. Суть заключается в автоматизации сбора исполняемых файлов SUID и поиске способа дальнейшего повышения привилегий.

#linux #pentest #privilege #escalation
Flan Scan
[https://github.com/cloudflare/flan]

это легкий сканер сетевых уязвимостей от cloudflare. С помощью Flan Scan вы можете легко найти открытые порты в вашей сети, определить службы и их версию, а также получить список соответствующих им CVE.

• написан на базе Nmap и NSE vulners (большая база уязвимостей, эксплоитов и патчей)
• позволяет легко развернуть Nmap локально в контейнере, отправить результаты в облако и развернуть сканер на Kubernetes.

#cve #pentest
👍2
CrackMapExec
[https://github.com/byt3bl33d3r/CrackMapExec]

инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.

• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое

#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
👍2
AD Enum
[https://github.com/SecuProject/ADenum]

инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.

• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)

#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
👍3
Lynis

📚 Раздел: #Пентест

📄 Описание: Простое в управление но в тоже время мощное решение для проведения автоматического пентеста Unix систем. Сканирует саму систему, выявляет уязвимости в установленных пакетах и ошибки в конфигурации. Отдельным модулем может приводить все тестирование на соответствие стандартам ISO27001, PCI-DSS, HIPAA.

💻 Платформа: macOS/Linux

💳 Стоимость: Бесплатно

🏷 #pentest #Unix #iso27001

Инструментарий | Консалтинг
👍3