checker_web.py
2.7 KB
✔️ TELEGRAM CHANNELS CHECKER ✔️
A simple Python tool to check a list of Telegram channels, providing essential information such as channel noscript, validity, valid/invalid status, and member count.
Features :
· Fast Checking
· No API/Bot required
· Multiple Links supported ✅
· Private and Public Channels supported (also Groups) ✅
Installation
Put your channels into a new file called
Usage
A simple Python tool to check a list of Telegram channels, providing essential information such as channel noscript, validity, valid/invalid status, and member count.
Features :
· Fast Checking
· No API/Bot required
· Multiple Links supported ✅
· Private and Public Channels supported (also Groups) ✅
Installation
pip3 install requests bs4Put your channels into a new file called
channels.txt, you can change the filename also in the tool on line 5 : "CHANNELS_FILE"Usage
python3 checker_web.py👍3
📝Список ИИ-инструментов для OSINT
CScorza это итальянская фирма, которая занимается исследованиями в сфере разведки на основе открытых источников. Они составили достаточно хороший список инструментов которые работают с помощью ИИ и могли быть крайне полезны в области интернет-расследований.
Среди них, обычные чат боты, поисковые системы с ИИ-функциями, инструменты для анализа активности таких соц сетей, как Twitter, или инструменты для составления, или анализа резюме. Вообщем разные инструменты, которые впрямую, или косвенно могут быть полезными при проведении расследования.
CScorza это итальянская фирма, которая занимается исследованиями в сфере разведки на основе открытых источников. Они составили достаточно хороший список инструментов которые работают с помощью ИИ и могли быть крайне полезны в области интернет-расследований.
Среди них, обычные чат боты, поисковые системы с ИИ-функциями, инструменты для анализа активности таких соц сетей, как Twitter, или инструменты для составления, или анализа резюме. Вообщем разные инструменты, которые впрямую, или косвенно могут быть полезными при проведении расследования.
👍3
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.
Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!
@tomhunter
Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!
@tomhunter
Ой, красота))) Получить данные из LSA без дампа LSASS.
Tool: https://github.com/EvanMcBroom/lsa-whisperer
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
Tool: https://github.com/EvanMcBroom/lsa-whisperer
Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b
#redteam #pentest #creds #dump
GitHub
GitHub - EvanMcBroom/lsa-whisperer: Tools for interacting with authentication packages using their individual message protocols
Tools for interacting with authentication packages using their individual message protocols - EvanMcBroom/lsa-whisperer
🔥1
Acunetix_v24.3.240411164.exe
280.3 MB
Acunetix Premium - v24.3.2
https://www.acunetix.com/changelogs/acunetix-premium/v24-3-2-15-april-2024/
https://www.acunetix.com/changelogs/acunetix-premium/v24-3-2-15-april-2024/
🥰1
burpsuite_pro_v2024.3.1.2.7z
703.7 MB
Burp Suite Professional v2024.3.1.2 + BurpBounty_Pro 2.8.0 + JDK 22
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 22
Released Monday, 15 April 2024@zer0daylab #pentest #security
👍1🔥1
Apple Exploit@iosmalware.zip
6.5 MB
Phishing Apple ID
Fake Home Page
Login and password
Phishing icloud
Exploit
Project: @iOSmalware
Private: @iOSmalwarebot
Topic: https://news.1rj.ru/str/MalwareForums/286942
Fake Home Page
Login and password
Phishing icloud
Exploit
Project: @iOSmalware
Private: @iOSmalwarebot
Topic: https://news.1rj.ru/str/MalwareForums/286942
🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
DarkGPT
DarkGPT — это помощник искусственного интеллекта, который может быть полезен в ваших традиционных процессах OSINT — на основе GPT-4-200K, предназначенный для выполнения запросов к утекшим базам данных.
Руководство помогает настроить и запустить проект в локальной среде.
https://github.com/luijait/DarkGPT
DarkGPT — это помощник искусственного интеллекта, который может быть полезен в ваших традиционных процессах OSINT — на основе GPT-4-200K, предназначенный для выполнения запросов к утекшим базам данных.
Руководство помогает настроить и запустить проект в локальной среде.
https://github.com/luijait/DarkGPT
This media is not supported in your browser
VIEW IN TELEGRAM
Phatcrack
Phatcrack — это современное решение для распределенного взлома хешей, предназначенное для хакеров и других специалистов по информационной безопасности.
Создан на основе Hashcat , поддерживает наиболее распространенные атаки Hashcat и почти все типы хэшей.
Развертывание сервера выполняется с использованием Docker
Агенты можно зарегистрировать в в графическом веб-интерфейс с многопользовательской поддержкой и контролем доступа на основе проектов.
Предоставляются инструкции по настройке агентов.
https://github.com/lachlan2k/phatcrack
Phatcrack — это современное решение для распределенного взлома хешей, предназначенное для хакеров и других специалистов по информационной безопасности.
Создан на основе Hashcat , поддерживает наиболее распространенные атаки Hashcat и почти все типы хэшей.
Развертывание сервера выполняется с использованием Docker
Агенты можно зарегистрировать в в графическом веб-интерфейс с многопользовательской поддержкой и контролем доступа на основе проектов.
Предоставляются инструкции по настройке агентов.
https://github.com/lachlan2k/phatcrack
👍2
𝗘𝗫𝗣𝗟𝗢𝗜𝗧 𝗗𝗘𝗩𝗘𝗟𝗢𝗣𝗠𝗘𝗡𝗧 🐌
🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/
🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/
🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/
🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/
🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/
🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/
🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/
🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/
#exploit_development #binary_exploitation #vulnerability_research #buffer_overread
🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/
🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/
🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/
🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/
🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/
🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/
🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/
🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/
#exploit_development #binary_exploitation #vulnerability_research #buffer_overread
👍1
https://lumendatabase.org/
By analyzing the legal complaints and requests for removal, you can gain a better understanding of the activities, relationships, and connections of the targets of your research. Here are some specific ways that the Lumen database can be used for deep recon and advanced OSINT:
Identifying the source of online threats: The Lumen database can be used to identify the source of online threats, such as copyright infringement, defamation, and other forms of illegal content. By analyzing the legal complaints and requests for removal, you can identify the individuals or organizations that are responsible for the threats.
Understanding the legal landscape: The Lumen database can be used to understand the legal landscape surrounding online content. By analyzing the legal complaints and requests for removal, you can gain a better understanding of the laws and regulations that govern online content, and how they are being enforced.
Identifying patterns and trends: The Lumen database can be used to identify patterns and trends in online threats and activities. By analyzing the legal complaints and requests for removal, you can identify the common themes and patterns that are emerging in the online landscape.
Conducting social network analysis: The Lumen database can be used to conduct social network analysis on individuals, organizations, and networks. By analyzing the legal complaints and requests for removal, you can identify the relationships and connections between the targets of your research, and gain a better understanding of their activities and interests.
Identifying potential vulnerabilities: The Lumen database can be used to identify potential vulnerabilities in online systems and networks. By analyzing the legal complaints and requests for removal, you can identify the weaknesses and vulnerabilities that are being exploited by online threats, and take steps to address them.
By analyzing the legal complaints and requests for removal, you can gain a better understanding of the activities, relationships, and connections of the targets of your research. Here are some specific ways that the Lumen database can be used for deep recon and advanced OSINT:
Identifying the source of online threats: The Lumen database can be used to identify the source of online threats, such as copyright infringement, defamation, and other forms of illegal content. By analyzing the legal complaints and requests for removal, you can identify the individuals or organizations that are responsible for the threats.
Understanding the legal landscape: The Lumen database can be used to understand the legal landscape surrounding online content. By analyzing the legal complaints and requests for removal, you can gain a better understanding of the laws and regulations that govern online content, and how they are being enforced.
Identifying patterns and trends: The Lumen database can be used to identify patterns and trends in online threats and activities. By analyzing the legal complaints and requests for removal, you can identify the common themes and patterns that are emerging in the online landscape.
Conducting social network analysis: The Lumen database can be used to conduct social network analysis on individuals, organizations, and networks. By analyzing the legal complaints and requests for removal, you can identify the relationships and connections between the targets of your research, and gain a better understanding of their activities and interests.
Identifying potential vulnerabilities: The Lumen database can be used to identify potential vulnerabilities in online systems and networks. By analyzing the legal complaints and requests for removal, you can identify the weaknesses and vulnerabilities that are being exploited by online threats, and take steps to address them.
https://suip.biz/?act=sherlockP
Pretty dope , has almost all ya need for basic recon.
Pretty dope , has almost all ya need for basic recon.
VMware workstation pro latest version keys list
HY0W0-8NK11-HJ4D8-02AE2-1GH54
JV4RK-4Y29N-MJ5F8-12CXP-8L836
5F4RU-D5351-4J8V1-0U2X2-06078
1Y2R0-AHJ9P-4J8L0-1997P-C3056
HZ0TA-DX280-0J0D0-00AZ2-8FA56
0Z4WU-AZ04L-0J919-1C9EK-9QALD
4U4JR-6ML9Q-4JDT0-0CAZ2-8CHQ8
HY492-4Q217-0JD48-021E0-8PH46
5U4HH-2Q053-MJE20-108ZP-CZ8Q6
MZ6MR-AVL13-0J5N0-1T87K-2YKPD
JV6W2-6VJDH-MJ0Y9-11AQH-2PH16
0Y0W8-AJ147-0J0T8-0TAN2-9GKH6
4U2NR-FLL5Q-HJ4H9-0J8N4-AY0ND
HV4WK-DR015-MJ559-1C15P-9C8N6
4A692-07KE0-4JE11-0R9E2-AY0P2
HY0W0-8NK11-HJ4D8-02AE2-1GH54
JV4RK-4Y29N-MJ5F8-12CXP-8L836
5F4RU-D5351-4J8V1-0U2X2-06078
1Y2R0-AHJ9P-4J8L0-1997P-C3056
HZ0TA-DX280-0J0D0-00AZ2-8FA56
0Z4WU-AZ04L-0J919-1C9EK-9QALD
4U4JR-6ML9Q-4JDT0-0CAZ2-8CHQ8
HY492-4Q217-0JD48-021E0-8PH46
5U4HH-2Q053-MJE20-108ZP-CZ8Q6
MZ6MR-AVL13-0J5N0-1T87K-2YKPD
JV6W2-6VJDH-MJ0Y9-11AQH-2PH16
0Y0W8-AJ147-0J0T8-0TAN2-9GKH6
4U2NR-FLL5Q-HJ4H9-0J8N4-AY0ND
HV4WK-DR015-MJ559-1C15P-9C8N6
4A692-07KE0-4JE11-0R9E2-AY0P2