SimeonOnSecurity’s GitHub-repositories en Repo Write-ups
Windows 10 Beveiliging verbeteren met Defender Hardening Script
Windows Defender-naleving automatiseren met PowerShell-script
OSINT automatiseren met Shodan PowerShell-modules
Een verzameling PowerShell-modules voor interactie met de Shodan API
Noten:
- Je hebt je Shodan API sleutel nodig, die je kunt vinden op je Shodan Account
- Voorbeelden van de in de modules gebruikte API’s zijn te vinden op de Shodan Developers Page
- Bepaalde modules kunnen scan- of querycredits gebruiken Querycredits worden gebruikt wanneer u gegevens downloadt via de website, CLI of API (wat deze scripts doen).
Aangezien wij de API gebruiken, is het belangrijk op te merken dat query credits worden afgetrokken als:
- Een zoekfilter wordt gebruikt
- Pagina 2 of verder wordt opgevraagd De credits worden aan het begin van de maand vernieuwd en met 1 credit kunt u 100 resultaten downloaden. Met 1 scankrediet kunt u 1 IP scannen en ook deze worden aan het begin van de maand vernieuwd. Bekijk het Shodan Helpcentrum HERE voor alle details.
Inhoudsopgave
- Download Instructions
- Installation Instructions
- Modules
- Get-ShodanAPIInfo - Geeft informatie over het API-plan dat bij de gegeven API-sleutel hoort.
- Get-ShodanClientHTTPHeaders - Toont de HTTP-headers die uw cliënt verstuurt wanneer hij verbinding maakt met een webserver.
- Get-ShodanClientIP - Geeft uw huidige IP-adres zoals gezien vanaf het internet.
- Get-ShodanDNSDomain - Krijgt alle subdomeinen en andere DNS-vermeldingen voor het opgegeven domein.
- Get-ShodanDNSResolve - Looks up the IP addresses for the provided hostname(s)
- Get-ShodanDNSReverse - Zoekt de hostnamen op die zijn gedefinieerd voor de gegeven lijst met IP-adressen.
- Get-ShodanExploitCount - Zoekt naar exploits, maar geeft alleen informatie over het totale aantal overeenkomsten met betrekking tot de zoekterm, en optioneel de exploit-auteur, het platform, de poort, de bron of het type.
- Get-ShodanHoneyScore - Calculates a honeypot probability score ranging from 0 (not a honeypot) to 1.0 (is a honeypot)
- Get-ShodanHostCount - Geeft het totale aantal resultaten van “/shodan/host/search”.
- Get-ShodanHostIP - Zoek Shodan met IP-adres.
- Get-ShodanHostSearch - Doorzoek Shodan met dezelfde zoeksyntaxis als de website en gebruik facetten om samenvattende informatie te krijgen voor verschillende eigenschappen.
- Get-ShodanHostSearchFacets - Deze module geeft een lijst van zoekfilters die in de zoekopdracht kunnen worden gebruikt.
- Get-ShodanHostSearchFilters - Deze module geeft een lijst van zoekfilters die in de zoekopdracht kunnen worden gebruikt.
- Get-ShodanPorts - Lijst van alle poorten die Shodan crawlt op het internet.
- Get-ShodanProfile - Geeft informatie over de Shodan account gekoppeld aan deze API sleutel.
- Get-ShodanScanID - De voortgang van een eerder ingediend scanverzoek controleren
- Get-ShodanScanProtocols - Lijst van alle protocollen die kunnen worden gebruikt bij het uitvoeren van on-demand internetscans via Shodan
- Set-ShodanScanIP - Gebruik deze module om Shodan te vragen een netwerk te crawlen.
Windows Hardening CTF: Versterk de beveiliging van uw Windows-apparaat voor Capture the Flag-evenementen
Windows Server STIG-naleving automatiseren met STIG-scripts
**Download alle benodigde bestanden van de GitHub Repository
Noot: Dit script zou voor de meeste, zo niet alle, systemen zonder problemen moeten werken. Terwijl @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Voer dit script niet uit als u niet begrijpt wat het doet. Het is uw verantwoordelijkheid om het script te controleren en te testen voordat u het uitvoert.
Naleving van het Windows-domein automatiseren met GPO’s die aan de STIG-normen voldoen
Importeer alle door SimeonOnSecurity geleverde GPO’s om uw domein in overeenstemming te brengen met alle toepasselijke STIG’s en SRG’s.
Opmerkingen:
Dit script is ontworpen voor gebruik in Enterprise-omgevingen
Toegepaste STIGS/SRG’s:
Adobe Reader Pro DC STIGs automatiseren met PowerShell Script
In bedrijfsomgevingen is het bereiken van 100% naleving van de Security Technical Implementation Guides (STIG’s) cruciaal voor het verbeteren van de beveiliging van de omgeving. Het handmatig toepassen van Adobe Reader Pro DC STIG’s kan echter tijdrovend en foutgevoelig zijn. Gelukkig is er een PowerShell script beschikbaar dat dit proces automatiseert, het compliance proces vereenvoudigt en helpt om volledige compliance met de gespecificeerde STIG’s en SRG’s te garanderen.
Wat is Adobe Reader Pro DC STIG Automation Script?
Het Adobe Reader Pro DC STIG Automation Script is een PowerShell-script dat de STIG’s en SRG’s toepast voor Adobe Reader Pro DC Continous en Classic versies, waardoor de beveiliging van de omgeving wordt verbeterd.
Windows 10 STIG-naleving automatiseren met Powershell Script
**Download alle benodigde bestanden van de GitHub Repository
**Wij zoeken hulp bij het volgende .Net issue
Introductie:
Windows 10 is onveilig besturingssysteem uit de doos en vereist veel veranderingen om te verzekeren FISMA naleving. Organisaties zoals Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency hebben aanbevolen en vereiste configuratiewijzigingen om het besturingssysteem te vergrendelen, te verharden en te beveiligen en de naleving door de overheid te waarborgen. Deze wijzigingen bestrijken een breed scala aan mitigaties, waaronder het blokkeren van telemetrie, macro’s, het verwijderen van bloatware en het voorkomen van vele fysieke aanvallen op een systeem.
.NET STIG-naleving automatiseren met PowerShell-script
het .NET-kader STIG
Het toepassen van de .NET STIG is zeker niet eenvoudig. Voor veel beheerders kan het uren duren om volledig te implementeren op een enkel systeem. Dit script past de vereiste registerwijzigingen toe en wijzigt het bestand machine.config om FIPS en andere controles te implementeren zoals vereist.
Opmerkingen:
Dit script kan en zal nooit de .NET stig tot 100% compliance brengen. Op dit moment, zoals het is, staat het op ongeveer 75% van de controles en het gaat terug en voltooit de van toepassing zijnde controles op alle vorige .NET versies.
