🔤 SQL Workbench позволяет выполнять и тестировать SQL-запросы в браузере.
➡️https://sql-workbench.com/
ℹ️ SQL-запросы - это наборы команд для работы с реляционными (табличными) базами данных.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SQL
➡️https://sql-workbench.com/
ℹ️ SQL-запросы - это наборы команд для работы с реляционными (табличными) базами данных.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SQL
Tools for searching emails for a specific domain:
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailFinder
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/email-finder-by-domain
minelead.io
#osint
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailFinder
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/email-finder-by-domain
minelead.io
#osint
👍2
TelAnalysis — инструмент для анализа чатов в Telegram. Выполняет статический анализ чата: создает список и граф самых активных участников, выводит топ самых частых слов в чате и облако тегов (картинку, где слова записаны разным размером в зависимости от популярности). Также он умеет выводить общую информацию о каждом пользователе. Дополнительно можно сгенерировать топ слов каждого отдельного пользователя, чтобы понять, кто чем интересуется.
Установка и запуск:
⚙️ GitHub/Инструкция
#github #soft #python #osint
Установка и запуск:
$ git clone https://github.com/krakodjaba/TelAnalysis.git
$ cd TelAnalysis
$ pip install -r requirements.txt
$ python3 main.py
⚙️ GitHub/Инструкция
#github #soft #python #osint
👍4🥰2
Чёрные списки криптокошельков.
Поиск в интернете записей об адресе - аспект любого крипторасследования.
На этих ресурсах можно найти записи о различных кошельках, замеченных во всевозможных неблагочестивых вещах : скам, вымогательство, различная незаконная деятельность :
https://www.bitcoinabuse.com/
https://www.bitcoinwhoswho.com/
https://checkbitcoinaddress.com/
https://scam-alert.io/
https://badbitcoin.org/
https://bitcoinais.com/
https://cryptscam.com/ru
https://intelx.io/tools?tab=bitcoin
Также стоит просто «погуглить» исходный адрес с точным соответствием и без.
Поиск в интернете записей об адресе - аспект любого крипторасследования.
На этих ресурсах можно найти записи о различных кошельках, замеченных во всевозможных неблагочестивых вещах : скам, вымогательство, различная незаконная деятельность :
https://www.bitcoinabuse.com/
https://www.bitcoinwhoswho.com/
https://checkbitcoinaddress.com/
https://scam-alert.io/
https://badbitcoin.org/
https://bitcoinais.com/
https://cryptscam.com/ru
https://intelx.io/tools?tab=bitcoin
Также стоит просто «погуглить» исходный адрес с точным соответствием и без.
Bitcoinabuse
Bitcoin Abuse Database
Tracking bitcoin addresses used by ransomware, blackmailers, fraudsters, etc.
👍3🔥1
FortyNorth.rar
2.7 GB
Разведка и атака FortyNorth
– ОСИНТ
– Активная разведка
– Фишинг
– Уклонение от антивируса
– Обзор уклонения от EDR
– Первоначальный доступ, разведка
– Белый список приложений
- Сценарии агрессивных атак
- Атака на облако
@malwara
Ещё больше материала найдёте в нашей приватке ✅
You will find even more material in our private ✅
Access: @malwarabot
– ОСИНТ
– Активная разведка
– Фишинг
– Уклонение от антивируса
– Обзор уклонения от EDR
– Первоначальный доступ, разведка
– Белый список приложений
- Сценарии агрессивных атак
- Атака на облако
@malwara
Ещё больше материала найдёте в нашей приватке ✅
You will find even more material in our private ✅
Access: @malwarabot
FortyNorth Part 2.rar
1.4 GB
FortyNorth part 2 Стратегии внедрения и защиты.
-Exploit Атаки на сервер и на компьютер пользователя в формате PDF;
-Сбор данных для формирования кредита доверия;
-Разработка стратегий для внедрения на сервер;
-Разбор термина «Полезная нагрузка»;
-Защита кода и рабочей среды.
@malwara
Ещё больше материала найдёте в нашей приватке ✅
You will find even more material in our private ✅
Access: @malwarabot
-Exploit Атаки на сервер и на компьютер пользователя в формате PDF;
-Сбор данных для формирования кредита доверия;
-Разработка стратегий для внедрения на сервер;
-Разбор термина «Полезная нагрузка»;
-Защита кода и рабочей среды.
@malwara
Ещё больше материала найдёте в нашей приватке ✅
You will find even more material in our private ✅
Access: @malwarabot
👍6❤2
Forwarded from Dana Scully
Ссылка на проект "Нить Ариадны"
Там есть чат, можете заходить
Первые материалы выложу завтра, пока знакомьтесь с правилами (пожалуйста, очень внимательно знакомьтесь)
Давайте попробуем.
Там есть чат, можете заходить
Первые материалы выложу завтра, пока знакомьтесь с правилами (пожалуйста, очень внимательно знакомьтесь)
Давайте попробуем.
😁1
Добротно про парсинг данных при помощи Excel на примере получения данных о судебных делах из открытых источников
Хабр
Google Sheets как инструмент OSINT-детектива
Я уже много раз писал о том, что электронные таблицы — это потрясающий инструмент для анализа данных. А Google Sheets, включающий в себя всю мощь экосистемы Google, дополнительные расширения, скрипты...
🔥1
Статья на нежелательном и порицаемом на территории РФ сайте команды belingcat про расчет размеров объектов на фото, картах и панорамах. Очень подробно и доходчиво.
bellingcat
Measuring Up: How to Calculate the Size of Objects in Open Source Material - bellingcat
A guide to using Image Measurement Tools, SunCalc and Google Earth Pro to measure objects in photos and satellite images.
This media is not supported in your browser
VIEW IN TELEGRAM
ReplicateUI
ReplicateUI — скрипт для копирования любого веб-сайта со всем кодом и картинками
Ранее это решение в виде расширения для браузера продавалось за $10, но теперь код проекта доступен бесплатно.
https://gist.github.com/markflorkowski/4269bc529324dceb2858c77b7609704c
================
👁 @open_source_friend
ReplicateUI — скрипт для копирования любого веб-сайта со всем кодом и картинками
Ранее это решение в виде расширения для браузера продавалось за $10, но теперь код проекта доступен бесплатно.
https://gist.github.com/markflorkowski/4269bc529324dceb2858c77b7609704c
================
👁 @open_source_friend
Forwarded from Caster
Релиз моей статьи о пентесте маршрутизаторов MikroTik
Caster - Against
Genre: Offensive, Experimental
Label: exploit.org
Release Date: 27.09.2024
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov, Anastasia Graves
Cover Man: Magama Bazarov (Sony ILCE-7M3, 1/160 sec, f/2.8, ISO 1250)
https://blog.exploit.org/caster-against
Caster - Against
Genre: Offensive, Experimental
Label: exploit.org
Release Date: 27.09.2024
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov, Anastasia Graves
Cover Man: Magama Bazarov (Sony ILCE-7M3, 1/160 sec, f/2.8, ISO 1250)
https://blog.exploit.org/caster-against
📰 Использование досок объявлений в фишинге.
• Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• В этой статье описаны схемы злоумышленников, которые нацелены на покупателей и продавцов на онлайн-досках объявлений! Содержание следующее:
- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.
➡ Читать статью [13 min].
#Фишинг
• Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• В этой статье описаны схемы злоумышленников, которые нацелены на покупателей и продавцов на онлайн-досках объявлений! Содержание следующее:
- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.
➡ Читать статью [13 min].
#Фишинг
👾 DOCGuard.
• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.
• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples
#Malware
• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.
• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples
#Malware
📖 Тем временем в NetExec (nxc) подвезли поддержку протокола NFS.
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.
Базовый энум
Рекурсивный энум
Забираем файл
Заливаем файл
🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration
Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files
Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
Из функций сейчас доступен энум файловых шар (права и файлы рекурсивно), погрузка и разгрузка файлов.
Базовый энум
NetExec nfs IP --shares
Рекурсивный энум
NetExec nfs IP --enum-shares
Забираем файл
NetExec nfs IP --get-file /home/user/Desktop/test/lolkekpohek.txt lolkekpohek.txt
Заливаем файл
NetExec nfs IP --put-file lolkekpohek.txt /home/user/Desktop/
🔗 Где почитать подробнее:
Энум
https://www.netexec.wiki/nfs-protocol/enumeration
Льем/качаем файлы
https://www.netexec.wiki/nfs-protocol/download-and-upload-files
Исходники
https://github.com/Pennyw0rth/NetExec/tree/main/nxc/protocols/nfs
👍1
👻 Ghost: Shellcode Loader
Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR.
🚀 Feature:
— Bypassing kernel callbacks with fiber threads
— Stack spoofing (Return Address Spoofing and Function Hooking)
— Hiding shellcode within large, randomized memory regions
— Disabling ETW
— Removing EDR function hooks with suspended processes
— Custom API hashing for resolving functions
🔗 Source:
https://github.com/cpu0x00/Ghost
#edr #shellcode #kernel #memory #evasion
Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR.
🚀 Feature:
— Bypassing kernel callbacks with fiber threads
— Stack spoofing (Return Address Spoofing and Function Hooking)
— Hiding shellcode within large, randomized memory regions
— Disabling ETW
— Removing EDR function hooks with suspended processes
— Custom API hashing for resolving functions
🔗 Source:
https://github.com/cpu0x00/Ghost
#edr #shellcode #kernel #memory #evasion
😁1