C.I.T. Security @citsecurity Channel on Telegram

C.I.T. Security

@citsecurity


Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot

C.I.T. Security (Russian)

Добро пожаловать в канал C.I.T. Security! Мы занимаемся сбором и предоставлением самой актуальной информации о безопасности в сети. Наши подписчики находят здесь софт, статьи, книги, базы данных и многое другое, что поможет им защитить свои данные и личную информацию.
Если вы интересуетесь информационными войнами и разведкой, мы приглашаем вас присоединиться к нашему подканалу @cit_psyop, где вы найдете еще больше уникальной информации.
Мы также предлагаем курсы по кибербезопасности в нашем канале @cit_course, чтобы помочь нашим подписчикам улучшить свои навыки.
А для удобства мы даже создали мусорку, где можно найти все зацепки и советы - https://t.me/+WOFeU7VW2oYyZTI0.
Хотите узнать больше о безопасности? Наши боты @citsearchbot и @citsearch2bot помогут вам найти все нужные данные и проверить свою информацию. Присоединяйтесь к нам сегодня и обеспечьте себе надежную защиту в интернете!

C.I.T. Security

18 Oct, 15:52


🛠 Всем привет. Я тут допилил тулу для рекона на основе информации из Azure (без аутентификации).

Смысл в том, чтобы доставать из ажура домены и инфу по тенанту (например какой у таргета SSO).

Давно хотел сделать такой аналог AADInternals, но без смс, регистрации, пауэршелла, дополнительных зависимостей. Только статический бинарник, только хардкор.

Тула поддерживает STDIN/STDOUT, поэтому можно использовать ее в пайплайнах с другими вещами, например от ProjectDiscovery.

Выглядит это безобразие так:

📖 Установка:

go install -v github.com/haxxm0nkey/azhunt@latest


или через репу
git clone https://github.com/haxxm0nkey/azhunt.git
cd azhunt
go build
mv azhunt /usr/local/bin/
azhunt


⚙️ Режимы работы:

Базовый режим - тащит и инфу по тенанту и домены.

azhunt -d microsoft.com


Режим для интеграции с другими тулами (-silent)

azhunt -d microsoft.com -silent


Есть вывод в JSON, в файл, чтение доменов из файла.

🔗 Где исходники, Билли?
https://github.com/haxxm0nkey/azhunt

Хорошей пятницы вам!

C.I.T. Security

18 Oct, 15:51


Ресурсы для изучения Exploit Development, большой список ресурсов (книги, учебные пособия, курсы, инструменты и уязвимые приложения) для изучения, поиска и исследований уязвимостей.

github.com/FabioBaroni/awesome-exploit-development

pentest.guru/index.php/2016/01/28/best-books-tutorials-and-courses-to-learn-about-exploit-development

#статьи_ссылки_scripts

C.I.T. Security

18 Oct, 15:50


Скачивай, сохраняй, делись с товарищем! Пригодится!

C.I.T. Security

18 Oct, 05:03


🔤 Social Analyzer - API, CLI и веб-приложение для анализа и поиска профиля человека в +1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе расследования.

➡️https://github.com/qeeqbox/social-analyzer

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS

C.I.T. Security

17 Oct, 18:55


Это канал с мемами для дурачков, какие игры?🥹

C.I.T. Security

17 Oct, 18:47


🩸FREE - ALL SCAMPAGES - PART2 - 2024🩸

❗️These pages are not checked for a backdoor, use at own risk or ask
@scarletta_owner to check one (🆓)

ℹ️ Credits
: @Nvier04

🔹
SCAMPAGES========
🔵APPLE
🔵CREDIT UNION OF TEXAS
🔵EHARMONY
🔵EXODUS CRYPTO WALLET
🔵ORANGEBANK
🔵SWISS FEDERAL RAILWAYS
🔵SWISS TAXES
🔵TF-BANK
🔵UPS
🔵WESTERN UINION
🔵WISE
🔵XFINITY

🔴Note: Use at your own risk, all scampages have been collected from various channels in the field!

C.I.T. Security

17 Oct, 18:47


📚 ILLEGAL7 HACKER'S ALL COURSES 📚
Software cracking | Reverse engineering

🟢 Advanced software cracking
🟢 Cracker Tools 2.8
🟢 Dotnet Software Reverse Engineering And Static Analysis Course
🟢 Ransomware virus course
🟢 Reverse Engineering Course
🟢 Software Cracking Course

Size : 6.11 GB

⬇️Link :-
https://mega.nz/folder/DpM2jT4J#Kl_o0ryTXeIZtsMKyUgJVQ

Password :
Theillegalhacker7@@@

C.I.T. Security

17 Oct, 18:47


⚡️ ☁️☁️🌥☁️☁️☁️☁️ ⚡️

➡️ Advance Social Engineering
➡️ Advance Social Media Hacking
➡️ Blackhat Hacking Course in Hindi
➡️ Blackhat Video Series
➡️ Social Media Mastery
➡️ Spamming and carding full course (blackhatpakistan)
➡️ Udemy English for Beginners intense spoken english course
➡️ 250+ Logos, fonts, psd

https://mega.nz/folder/OxlBxYLY#nEVGMz14sLMPQhCx6r5VFQ

C.I.T. Security

17 Oct, 18:47


FREE - ALL LETTERS SCRIPTS 2024 -

🔹
LETTERS========
🔴BARCLAYS
🔴BINANCE
🔴CHASE
🔴COINBASE
🔴COMMBANK
🔴DGT
🔴EVRI
🔴MYDHL
🔴NETFLIX
🔴OFFICE
🔴PAYPAL
🔴SPARKASSE
🔴SPOTIFY
🔴TRUST-WALLET
🔴UNICA
🔴UPS
🔴VENMO

C.I.T. Security

16 Oct, 13:11


👻 Ghost: Shellcode Loader

Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR.

🚀 Feature:
— Bypassing kernel callbacks with fiber threads
— Stack spoofing (Return Address Spoofing and Function Hooking)
— Hiding shellcode within large, randomized memory regions
— Disabling ETW
— Removing EDR function hooks with suspended processes
— Custom API hashing for resolving functions

🔗 Source:
https://github.com/cpu0x00/Ghost

#edr #shellcode #kernel #memory #evasion

C.I.T. Security

16 Oct, 13:11


Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)

C.I.T. Security

16 Oct, 13:11


📖 Тем временем в NetExec (nxc) подвезли поддержку протокола NFS.
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.


Базовый энум
NetExec nfs IP --shares


Рекурсивный энум
NetExec nfs IP --enum-shares


Забираем файл
NetExec nfs IP --get-file /home/user/Desktop/test/lolkekpohek.txt lolkekpohek.txt


Заливаем файл
NetExec nfs IP --put-file lolkekpohek.txt /home/user/Desktop/


🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration

Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files

Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs

C.I.T. Security

03 Oct, 09:10


👾 DOCGuard.

• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.

• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples

#Malware

C.I.T. Security

03 Oct, 09:10


📰 Использование досок объявлений в фишинге.

Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

• В этой статье описаны схемы злоумышленников, которые нацелены на покупателей и продавцов на онлайн-досках объявлений! Содержание следующее:

- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.

Читать статью [13 min].

#Фишинг