TIGMINT:一款功能强大的开源情报GUI软件框架

VSole2021-09-20 17:33:14

关于TIGMINT

TIGMINT是一款功能强大的开源情报GUI软件框架,该工具针对Twitter、Instagram和地理标记应用设计。

TIGMINT通过实现抽象机制以隐藏其背后技术细节的复杂性,可以帮助广大研究人员更加方便地进行网络调查活动。

TIGMINT引入了多种不同的针对社交媒体情报的分析技术,并且还提供了一个简单的入侵式Web接口以帮助用户与之进行交互。

工具要求

Python 3.6;

beautifulsoup4;

Nodejs;

matplotlib;

pandas;

NPM;

nltk;

项目界面

概览

模块选择

团队

文档

账号查找工具

Twitter分析器

Windows安装问题

针对Windows用户,如果安装失败或应用程序总是被重定向至404错误页面,你可以参照下列步骤解决问题。

1、验证requirements.txt中要求的所有模块是否成功安装,或重新运行下列命令:

pip3 install -r requirements.txt

2、检查所有的Node所需组件是否正常安装,或运行下列命令:

npm install

Linux源数据分析所需组件

sudo apt install exiftool

TIGMINT需要使用上述工具来从各种文件格式中获取元数据。

工具安装和运行

广大研究人员可以使用下列命令将该项目源码克隆至本地,然后安装完工具所需依赖组件之后,直接运行脚本文件:

git clone https://github.com/TIGMINT/TIGMINT
cd TIGMINT
pip3 install -r requirements.txt
pip3 install --user --upgrade git+https://github.com/twintproject/twint.git@origin/master#egg=twint


npm install
node Api/server.js

使用Docker

我们可以运行下列命令来运行Docker:

docker run --name tigmint -p 3000:3000 k1m0ch1/tigmint

接下来,在浏览器中访问“http://localhost:3000”。

或者,我们也可以使用下列命令手动完成镜像构建:

docker build -t tigmint .

工具使用截图

项目地址

TIGMINT:【点击阅读原文】

参考资料

https://www.lfd.uci.edu/~gohlke/pythonlibs/#wordcloud

https://stackoverflow.com/questions/41409570/cant-install-wordcloud-in-python-anaconda

软件运行命令
本作品采用《CC 协议》,转载必须注明作者和本文链接
Android逆向:基础入门
2022-06-03 05:29:40
前言 随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。
整个2020年,勒索软件活动变得越来越多,依赖于一个由不同但共同启用的操作组成的生态系统,以便在进行敲诈勒索之前获得对感兴趣目标的访问权限。Mandiant威胁情报部门已经追踪了数个加载程序和后门活动,这些活动导...
Sophos MDR威胁情报团队曾于2023年5月发表过一篇博文,称Akira勒索软件“将1988年的时光带回”。起因是Akira会将受害者网站篡改为具有复古美学的页面,让人想起20世纪80年代的绿色屏幕控制台。而且,Akira的名字也可能取自1988年流行的同名动画电影《阿基拉》(Akira)。
如果没有找到任何东西,就会运行一个类似winPEAS.exe来识别任何漏洞。在枚举结果中查找的内容:默认凭据,尝试将它们转给其他用户。运行软件中寻找漏洞。烂土豆如果您拥有SeImpersonatePrivilege并且操作系统版本早于Server 2019 或 Windows 10,则相关。通过使用中性二进制文件,我取得了最大的成功。如果您bat使用命令调用创建文件
前言最近注意到了Apache Commons Configuration 在2.7版本已经不安全了,能够直接影响该组件,来分析学一下漏洞原理漏洞分析前置Commons Configuration是一个java应用程序的配置管理类库。可以从properties或者xml文件中加载软件的配置信息,用来构建支撑软件运行的基础环境。在一些配置文件较多较的复杂的情况下,使用该配置工具比较可以简化配置文件的解析和管理。也提高了开发效率和软件的可维护性。同样可以使用这种变量插值影响范围2.4 ~ 2.7漏洞首先引入Commons-Configuration的依赖
2021年6月,REvil 勒索软件团伙攻击了基于 Kaseya 云的 MSP platfor 软件供应商 Kaseya。并宣称约 60家 Kaseya 客户和 1500 家企业受到了勒索软件攻击的影响。根据网络安全人员分析称,该勒索软件团伙利用了卡西亚VSA服务器中的一个零日漏洞,该漏洞被追踪为CVE-2021-30116。
虽然平时大部分工作都是和Java相关的开发, 但是每天都会接触Linux系统, 尤其是使用了Mac之后, 每天都是工作在黑色背景的命令行环境中. 自己记忆力不好, 很多有用的Linux命令不能很好的记忆, 现在逐渐总结一下, 以便后续查看。
实际上,之所以很少有文章讨论这种注册表功能,并不是因为整个信息安全社区的技术差距。但是,注册表的杂乱无章的特性,貌似对攻击者特别有利,因为这便于藏匿其权限维护机制,并在网络外潜伏,直到蓝队转移视线。运行键存在于注册表中。因此,攻击者的one-liner命令的字符数不能超过这个限制。如果被写入到\Run的话,它在执行后并不会被删除。在进行安全审计时,有时需
数据是信息网络社会的肌肉,而数据是通过信息系统快速处理和交换来实现其价值的。在信息系统中,有一类非常特殊的数据,其内容与结构和一般数据基本相似,但其主要功能是用来处理其他数据的。
恶意软件可以接管常见的设备功能,并创建网络钓鱼页面来窃取Facebook凭据。Desai指出,可以将这种网络钓鱼策略扩展为窃取其他关键用户凭据,例如银行帐户或金融登录数据,尽管在观察到的活动中未发现这种活动。印度最近因政治纠纷禁止了TikTok以及其他许多中国应用。Desai再次向Android用户发出警告,提醒他们不要信任SMS或其他消息中收到的未知链接,而只能安装来自Google Play等官方商店的应用程序,以免成为新间谍软件活动的受害者。
VSole
网络安全专家