SecList for CyberStudents
239 subscribers
597 photos
24 videos
211 files
907 links
Think outside the box
Download Telegram
https://malware-traffic-analysis.net/

This resource allows you to analyze malicious traffic recorded in real-world conditions, making it a great option for analyzing traffic in both CTF competitions and real-life situations.

#Malware #Analyz #BlueTeam
C2 Detection with RITA

Source: https://github.com/activecm/rita

To analyze via RITA, we first convert the .pcap file to zeek logs. After that, we can analyze it automatically via RITA. Sometimes, CTFs provide a .pcap file and the traffic can be very large and it can be difficult or time-consuming to analyze. Then we need to look for other ways. So, analyzing the pcap file by integrating it into other programs instead of using wireshark can make the job easier.
🔥ФИНАЛ ГОДА В CODEBY
Пока все подводят итоги — ты можешь апгрейднуть себя

–26% НА ВСЕ КУРСЫ CODEBY

🎁 Промокод: CODEBY2026

До 31 декабря действует итоговая скидка 26% на все курсы Codeby — возможность завершить год с выгодной инвестицией в профессиональные навыки.

🧠 Направления обучения:
пентест, OSINT, SOC, Active Directory, Web Security, DevSecOps и другие практико-ориентированные программы в сфере информационной безопасности.

⚙️ Курсы ориентированы на практику: реальные кейсы, актуальные инструменты и опыт экспертов из индустрии.

Промокод: CODEBY2026
🔣 Скидка: –26%
Действует до: 30.12 включительно

Это последняя возможность в этом году зафиксировать обучение по сниженной цене и войти в 2026 год с актуальными и востребованными навыками.

Выбрать курс ➡️ https://codeby.school/

🥇 Для связи с менеджером @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
This topic was called HAAD Uzbekistan Hasker Team, but for some reason the topic name was changed))
😁2
Forwarded from Codeby
⚽️ BloodSOCer

Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.

BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.

Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.


Характеристики
🔵SigmaHound - загружает и обрабатывает правила Sigma;
🔵ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.

⚡️Установка

В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"


⚙️Использование
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r


Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons


Удалить все данные из базы.
python3 BloodSOCer.py --clear-db


#BloodSOCer #SOC #ThreatIntelligence #Python

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM