🎣 Just released: GoPhish MCP Server!
✨ Features:
🎯 Campaign management (CRUD + analytics)
👥 Groups, templates, pages, SMTP profiles
📊 Advanced analytics & reporting
🔍 Smart search & utilities
🎣 Just released: GoPhish MCP Server!
✨ Features:
🎯 Campaign management (CRUD + analytics)
👥 Groups, templates, pages, SMTP profiles
📊 Advanced analytics & reporting
🔍 Smart search & utilities
En esta oportunidad y con la gran escalada de #spam que hay en el mundo te traigo #gophish un framework opensource que permite crear campañas de phising para que las lances internamente en tu empresa, veas los resultados, generes informes y realices las acciones pertinentes como #capacitación al personal.
Miralo en: https://luiszambrana.ar/campanas-de-phishing-para-revision-de-seguridad-interna-de-tu-empresa/
Si te gusta nuestros post te agradezco que compartas!!
🎯 Threat Intelligence
======================
🛠️ Tool
Executive summary: A curated catalog of 100 n8n workflow ideas
targeting Red Team, Blue Team (SOC/DFIR/TI), AppSec/DevSecOps and
general platform security. Each entry maps a specific objective to
integrations and a node-level flow outline suitable for direct
implementation in n8n.
Technical scope and components: The collection spans reconnaissance
(subfinder, amass, DNSDB), active scanning (nmap, naabu, masscan),
telemetry enrichment (Shodan, Censys, GeoIP, AbuseIPDB), offensive
tooling orchestration (GoPhish, custom IdP for lab credential sprays),
artifact lifecycle (S3/TimescaleDB/PostgreSQL), and C2/event
forwarding (CS/Havoc/Sliver webhooks). Flows consistently use common
n8n primitives: Cron/Webhook triggers, Exec/HTTP request nodes,
IF/Switch logic, database upserts, and batching/merge nodes for scale.
Implementation considerations: Several ideas assume controlled lab
environments (credential spraying, EDR evasion tests, malicious macro
builders). The patterns emphasize separation of concerns:
scanning/extraction → enrichment → dedupe/persistence → alerting/issue
creation. Integrations call for credential handling via secret stores
and rate-limiting (delay/wait nodes) to avoid false positives and
service throttling.
Detection and defensive value: For Blue Team use-cases, flows include
automated ingestion of C2 events, decoy link tracking with GeoIP and
reputation scoring, exfiltration simulation to cloud storage for DLP
tuning, and continuous attack-surface change detection that creates
tickets for new/changed hosts or open ports. These provide repeatable
pipelines for measurement and tuning of SOC detections.
Operational risks and guardrails: Several recipes are explicitly
offensive and must remain confined to testbeds. Logging and artifact
management recommendations include hashing artifacts at ingest,
storing evidence in immutable buckets, and tagging DB records with
provenance to support IR workflows.
Concluding assessment: This collection is a practical playbook for
security teams seeking to automate repetitive reconnaissance, testing
and monitoring tasks using n8n. It lowers implementation friction by
providing ready-to-adapt node sequences and integration patterns.
🔹 n8n #automation #subfinder #gophish #bookmark
🔗 Source: https://github.com/CyberSecurityUP/n8n-CyberSecurity-Workflows
Security automation with n8n ideas: 100+ Red/Blue/AppSec workflows, integrations, and ready-to-run playbooks. - CyberSecurityUP/n8n-CyberSecurity-Workflows
Угнать «телегу» за 60 секунд: лайфхаки по противодействию мошенникам от социального инженера
Всем привет! На связи снова Яков Филевский, эксперт по социотехническому тестированию Angara Security, поделился опытом общения с мошенниками Telegram остается одним из наших основных мессенджеров, а аккаунт в нем — рабочим и социальным активом. Уверены, что сможете не потерять его при атаке мошенников? Представим человека, который увереннее среднего пользователя ориентируется в крипте и цифровой безопасности. Пара неверных действий — и даже он теряет доступ к своему аккаунту. Минус активы, минус аккаунт, а с ним — все переписки и половина рабочей/социальной жизни. Яков Филевский, эксперт по социотехническому тестированию Angara Security, рассказывает, как выглядит «угон „телеги“» с точки зрения социальной инженерии. Как социальный инженер сразу скажу: обмануть можно кого угодно, мошеннику нужно лишь оказаться в нужное время в нужном месте. Зачастую это не так сложно, как кажется. Здесь будет история человека, которая, надеюсь, убедит вас внимательнее относиться к безопасности в Telegram. Особенно если вы решились на эксперименты с криптой.
https://habr.com/ru/companies/angarasecurity/articles/924584/
#red_team #фрейм #gophish #социотехническое_тестирование #социальная_инженерия #telegram #пентест
ОБМАНУ ТЕБЯ: чем психологи могут помочь красным командам?
В данной статье предложим новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, в которых код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике.
https://habr.com/ru/companies/angarasecurity/articles/896580/
#red_team #фрейм #gophish #Социотехническое_тестирование #социальная_инженерия #пентест #osint #hr #социальные_сети
Life has felt a bit less hectic these last few months and I feel at peace with some things I won’t go into. With that, I’ve been able to restructure what I want to focus on with a more narrow scope without my mind feeling as chaotic.
Some things I’m starting / want to start soon:
Read the Psychology of Intelligence Analysis
Revisit learning #Go mainly for HTTP utilities
Learn #Evilginx and #GoPhish (apply Golang knowledge here) to get a deeper understanding of #phishing threats on both offensive and defensive side.
Read more in general— this #cti paper was very insightful https://www.tandfonline.com/doi/full/10.1080/08850607.2020.1780062
This still appears to be somewhat broad scoped but it helps build a structure.
GoPhish Login Page Detected - 217[.]182[.]128[.]238:3333 - https://www.redpacketsecurity.com/gophish-login-detected-217-182-128-238-port-3333/
GoPhish Login Page Detected - 91[.]107[.]219[.]127:3333 - https://www.redpacketsecurity.com/gophish-login-detected-91-107-219-127-port-3333/
GoPhish Login Page Detected - 47[.]92[.]232[.]105:8443 - https://www.redpacketsecurity.com/gophish-login-detected-47-92-232-105-port-8443/