https://malware-traffic-analysis.net/
This resource allows you to analyze malicious traffic recorded in real-world conditions, making it a great option for analyzing traffic in both CTF competitions and real-life situations.
#Malware #Analyz #BlueTeam
This resource allows you to analyze malicious traffic recorded in real-world conditions, making it a great option for analyzing traffic in both CTF competitions and real-life situations.
#Malware #Analyz #BlueTeam
C2 Detection with RITA
Source: https://github.com/activecm/rita
To analyze via RITA, we first convert the .pcap file to zeek logs. After that, we can analyze it automatically via RITA. Sometimes, CTFs provide a .pcap file and the traffic can be very large and it can be difficult or time-consuming to analyze. Then we need to look for other ways. So, analyzing the pcap file by integrating it into other programs instead of using wireshark can make the job easier.
Source: https://github.com/activecm/rita
To analyze via RITA, we first convert the .pcap file to zeek logs. After that, we can analyze it automatically via RITA. Sometimes, CTFs provide a .pcap file and the traffic can be very large and it can be difficult or time-consuming to analyze. Then we need to look for other ways. So, analyzing the pcap file by integrating it into other programs instead of using wireshark can make the job easier.
Forwarded from Бункер Хакера
Пока все подводят итоги — ты можешь апгрейднуть себя
–26% НА ВСЕ КУРСЫ CODEBY
До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.
Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.
Выбрать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ExecSentry — Arbitrary Binary Execution Vulnerability Scanner.
🔆https://github.com/errorfiathck/execsentry
🔆https://github.com/errorfiathck/execsentry
GitHub
GitHub - errorfiathck/execsentry: ExecSentry — Arbitrary Binary Execution Vulnerability Scanner
ExecSentry — Arbitrary Binary Execution Vulnerability Scanner - errorfiathck/execsentry
Forwarded from Codeby
⚽️ BloodSOCer
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Характеристики
🔵 SigmaHound - загружает и обрабатывает правила Sigma;
🔵 ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵 Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵 Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵 Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵 Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵 Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵 Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵 One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵 CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.
⚡️ Установка
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
⚙️ Использование
Запуск отдельных источников событий.
Комбинация нескольких операций.
Удалить все данные из базы.
#BloodSOCer #SOC #ThreatIntelligence #Python
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
Характеристики
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons
Удалить все данные из базы.
python3 BloodSOCer.py --clear-db
#BloodSOCer #SOC #ThreatIntelligence #Python
Please open Telegram to view this post
VIEW IN TELEGRAM