Investigation & Forensic TOOLS
19.8K subscribers
228 photos
25 videos
118 files
698 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.iss.one/forensictoolslive
Download Telegram
Toutatis
[https://github.com/megadose/toutatis]

Простой скрипт для сбора данных об Instagramm аккаунте, написанный на Python. Выводит ник, ID, Email, номер телефона и некоторые другие параметры аккаунта. Можно установить даже через pip. Не забудьте указать sessionID в core.py.

instagram_private_api
[https://github.com/ping/instagram_private_api]

Python-библиотека в виде приватного API Instagram без сторонних зависимостей. Поддерживает как API приложения, так и веб-интерфейс. Описывает несколько десятков методов, с помощью которых можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.

Terra
[https://github.com/xadhrit/terra]

Инструмент, работающий с библиотекой instagram_private_api, для сбора данных о пользователях Twitter и Instagram. Просто вставьте аутентификационные данные в twitter.yml и insta.yml и получите внушительный список данных об аккаунте и его фолловерах.

#osint #instagram #python #script #api
dfir_ntfs
[https://github.com/msuhanov/dfir_ntfs]

парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты

- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.

#windows #dfir #forensic #recovery #ntfs #python
👍1
ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума

Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.

Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify

#antiforensic #network #scipt #python
This media is not supported in your browser
VIEW IN TELEGRAM
Holele
[https://github.com/megadose/holehe]

сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.

• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego

#osint #python #email
RedTeam Toolkit
[https://github.com/signorrayan/RedTeam_toolkit]

web-приложение на языке Python (Django), содержащее набор инструментов, используемых red-team для выявления уязвимостей. В основе лежат такие проекты, как nmap, rustscan, dirsearch, shreder, circl, crowbar и т.д.

• сканирование портов и уязвимостей цели
• сканирование всех живых хостов в подсети
• сканирование всех каталогов цели
• описание CVE по CveID
• атака по словарю SSH
• RDP BruteForce
• раздел WebApps: Apache Path Traversal PoC (CVE-2021-41773), Веб-краулер для сбора URL-адресов, Перечисление субдоменов
• раздел Windows (обновляется, другие основные CVE будут добавлены): Microsoft Exchange ProxyShell PoC (CVE-2021-34523, CVE-2021-34473, CVE-2021-31207)
• раздел Linux для реализации основных CVE в Linux также в процессе обновления

#pentest #python #redteam #vulns
Набор утилит для анализа Cobalt Strike beacon

Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).

1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]

Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8

#network #forensic #python
Analyze MFT
[https://github.com/dkovar/analyzeMFT]

ставший уже классическим Python-скрипт, предназначенный для парсинга файла MFT из файловой системы NTFS и представления результатов в нескольких форматах.

• вывод в файл, csv, а также информации о MAC в bodyfile
• обнаружение аномалий
• сохранение копии декодированного MFT в памяти.
• построение путей к файлам

#forensic #recovery #ntfs #python
yarp - yet another registry parser
[https://github.com/msuhanov/yarp]

название приложения говорит само за себя), простейший парсер регистра ОС семейства Windows (от Windows NT 3.1), написанный на Python

• подробный парсинг файлов реестра Windows
• выявление значений всех полей базовых структур реестра
• поддержка усеченных файлов реестра и фрагментов реестра
• поддержка восстановления удаленных ключей и значений
• поддержка вырезания ветвей реестра.
• поддержка файлов журнала транзакций.

#registry #python #windows
👍1
Crawpy
[https://github.com/morph3/crawpy]

Инструмент для фазинга , позволяющий найти скрытые директории веб-ресурсов для расширения векторов атак и написанный на языке python.

• написан для асинхронной работы, что позволяет сокращать время поиска скрытых директорий и страниц
• режим калибровки, самостоятельно применяет фильтры
• большое число аргументов, которые позволят вам гибко проводить сканирование
• рекурсивный режим сканирования
• генерация отчетов для проверки результатов
• сканирование нескольких url и возможность использования собственного списка слов

#pentest #python #discovery
Tenssens
[https://github.com/thenurhabib/tenssens]

легковесный фреймворк, ориентированный на сбор информации из бесплатных инструментов или ресурсов, который также можно использовать и на termux.

Объединяет ряд стандартных инструментов: Whois, MD5 Cracker, Subdomain finder, Site Technology Lookup, DNS Lookup, Admin Finder, HTTP Header, IP Location, Port Scan, Robots.txt Finder

#osint #python
👍6🤔1
В продолжение темы гео-OSINT: хорошая книжка выложенная на канале @freedomf0x - АЛГОРИТМЫ ГИС: Теория и применения геоинформационных систем и технологий. Однозначно к прочтения тем, кто хочет углубить собственные знания в этом вопросе!

P.S. Редакция нашего канала против пиратства! Понравилась книжка- найди и купи! Поддержи рублём авторов и издателей!

https://t.iss.one/freedomf0x/15369
👍7
Forwarded from GitHub Community
snscrapeпростой скрапер, который позволяет собирать много информации из различных источников

В настоящее время поддерживаются следующие сервисы:

□ Facebook: профили пользователей, группы и сообщества (также известные как сообщения посетителей)
□ Instagram: профили пользователей, хэштеги и местоположения
□️ Mastodon: профили пользователей и toots (один или нитки)
□️ Reddit: пользователи, сабреддиты и поиски (через Pushshift)
□ Telegram: каналы
□️ Twitter: пользователи, профили пользователей, хэштеги, поиск, твиты, сообщения в списке и тенденции
□️ ВКонтакте: профили пользователей
□️ Weibo (Sina Weibo): профили пользователей

GitHub | #Python #Osint #Scraper #Privacy #Interesting