Exploring the area in Google Street View is most convenient using Google Earth Pro (it's free).
Everything that you can see in Street View + The space between roads in ground-level view + upper floors/roofs on VERY high quality satellite images (history since 1985)
#geoint
Everything that you can see in Street View + The space between roads in ground-level view + upper floors/roofs on VERY high quality satellite images (history since 1985)
#geoint
👍1
PANORAMAX
Google Street View alternative based on Open Street Maps.
panoramax.openstreetmap.fr
* Images for France and few EU countries only.
#geoint
Google Street View alternative based on Open Street Maps.
panoramax.openstreetmap.fr
* Images for France and few EU countries only.
#geoint
Open Source Web Scanners
- general purpose scanners
- infrastructure scanners
- fuzzers/brute forcers
- CMS scanners
- API scanners
https://github.com/psiinon/open-source-web-scanners
Contributor twitter.com/psiinon
- general purpose scanners
- infrastructure scanners
- fuzzers/brute forcers
- CMS scanners
- API scanners
https://github.com/psiinon/open-source-web-scanners
Contributor twitter.com/psiinon
👍2
ℹ️ Хочу всем напомнить, что вступил в действие закон об антифроде № 369-ФЗ https://rg.ru/documents/2023/07/26/fz369-dok.html
Банки обязаны замораживать и приостанавливать сомнительные операции сроком до трех суток.
📱Android — идеальный кандидат на роль мобильной хакерской платформы. Она гибкая и легко модифицируемая, в отличие от большинства устройств Apple. Предлагаю поговорить о популярных хакерских инструментах.
🔤🔤 🔤🔤🔤🔤
➡️https://termux.dev/
➡️https://github.com/ikarus23/MifareClassicTool
➡️https://play.google.com/store/apps/details?id=tk.toolkeys.mtools&hl=en
🔤🔤🔤🔤
➡️https://www.kali.org/docs/nethunter/
➡️https://github.com/mayankmetha/Rucky
➡️https://github.com/nfcgate/nfcgate
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #ANDROID #HACK #ROOT
🔤🔤 🔤🔤🔤🔤
➡️https://termux.dev/
➡️https://github.com/ikarus23/MifareClassicTool
➡️https://play.google.com/store/apps/details?id=tk.toolkeys.mtools&hl=en
🔤🔤🔤🔤
➡️https://www.kali.org/docs/nethunter/
➡️https://github.com/mayankmetha/Rucky
➡️https://github.com/nfcgate/nfcgate
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #ANDROID #HACK #ROOT
Open Source Web Scanners
- general purpose scanners
- infrastructure scanners
- fuzzers/brute forcers
- CMS scanners
- API scanners
https://github.com/psiinon/open-source-web-scanners
Contributor twitter.com/psiinon
- general purpose scanners
- infrastructure scanners
- fuzzers/brute forcers
- CMS scanners
- API scanners
https://github.com/psiinon/open-source-web-scanners
Contributor twitter.com/psiinon
EyeDex
Open directory search engine:
🎩 1.3 PB
🎩 21,178,766 files
🎩 5,229,942 directories
🎩 161 servers
https://www.eyedex.org/
Open directory search engine:
🎩 1.3 PB
🎩 21,178,766 files
🎩 5,229,942 directories
🎩 161 servers
https://www.eyedex.org/
😁1
DPULSE
#Python tool to collect domain information and generate a pdf/xlsx report with the following sections:
- general info
- whois
- social media links
- subdomains
- dns scan
- ssl certificates
- Internet DB API search results
- website technologies
https://github.com/OSINT-TECHNOLOGIES/dpulse
#Python tool to collect domain information and generate a pdf/xlsx report with the following sections:
- general info
- whois
- social media links
- subdomains
- dns scan
- ssl certificates
- Internet DB API search results
- website technologies
https://github.com/OSINT-TECHNOLOGIES/dpulse
Scriptblock Smuggling... Or how to hide a Powershell noscript so that it does not appear in the logs, and bypass AMSI without memory corrections (patches)
https://bc-security.org/noscriptblock-smuggling/
#bypass #redteam #amsi #evasion
https://bc-security.org/noscriptblock-smuggling/
#bypass #redteam #amsi #evasion
SEARCH ENGINES FOR PENTESTERS
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
😁2
part 6.zip
1.2 GB
👩💻 Kali Linux Deep Dive
Год выпуска: 2021
Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.
На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.
Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.
#info #Kali #Linux // nsis
Год выпуска: 2021
Добро пожаловать на курс Kali Linux Deep Dive!
Этот курс предназначен для людей, которые уже обладают общими знаниями в области ИТ, поэтому обязательно ознакомьтесь со списком предварительных требований, прежде чем начать.
На протяжении всего курса мы углубимся в суть взлома на аппаратном уровне.
Так были обнаружены практически все уязвимости - люди, просматривающие исходный код или двоичные файлы обратного проектирования.
#info #Kali #Linux // nsis
👩💻 Взлом паролей KeePass или BruteForce
mod0keecrack - это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.
mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.
➡️ https://github.com/devio/mod0keecrack
#tool #KeePass #BruteForce // nsis
mod0keecrack - это простой инструмент для взлома/bruteforce паролей баз данных KeePass 2.
Он реализует файловый анализатор базы данных KeePass 2 для файлов .kdbx, а также процедуры расшифровки для проверки правильности предоставленного пароля.
mod0keecrack обрабатывает только зашифрованный формат файла и не может разобрать полученную базу данных открытого текста. Единственной целью mod0keecrack является грубое принуждение пароля базы данных KeePass 2.
➡️ https://github.com/devio/mod0keecrack
#tool #KeePass #BruteForce // nsis
Active Directory глазами хакера (Ralf).pdf
74.4 MB
⬛️ Active Directory глазами хакера
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
#Book // nsis
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
🔵поиск уязвимостей
🔵разведка в атакуемой сети
🔵повышение привилегий
🔵боковое перемещение
🔵поиск и сбор критически важных данных.
Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.
Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
#Book // nsis
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
📖 Методы взлома и перехвата информации о беспроводных и мобильных устройствах
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.
Dr. Hidaia Mahmood Alassouli 2021
#Sniffing #Book // nsis
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг – этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором.
Dr. Hidaia Mahmood Alassouli 2021
#Sniffing #Book // nsis
👍1