Invicti Professional v24.11 - 12 Nov 2024
Download: https://pwn3rzs.co/scanner_web/invicti/Invicti-Professional-v24.11-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs
Note:
Use the reg file to fix the Renderer error.
Changelog:
https://www.invicti.com/changelogs/invicti-standard/v24-11-0-12-november-2024/
Download: https://pwn3rzs.co/scanner_web/invicti/Invicti-Professional-v24.11-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs
Note:
Use the reg file to fix the Renderer error.
Changelog:
https://www.invicti.com/changelogs/invicti-standard/v24-11-0-12-november-2024/
Invicti
v24.11.0 - 12 Nov 2024 - Invicti Standard Changelog | Invicti
This release includes an improvement to scanning gRPC API Web Services and bug fixes.
❤2
Acunetix v24.10.241106172 - 07 Nov 2024
Windows: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rar
Linux: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7z
Password: Pwn3rzs
⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/
Windows: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rar
Linux: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7z
Password: Pwn3rzs
⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/
Acunetix
v24.10.241106172 - 7 Nov 2024 - Acunetix Premium Release Note | Acunetix
Release build 24.10.241106172 includes new features, improvements, fixes, and a change to the API documentation.
👍1🔥1
😈 Исследование веб-сайтов в рамках OSINT
В данной статье мы поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT.
➖ Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.
Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
🔵идентификации владельцев или администраторов;
🔵мониторинга изменения цен;
🔵анализ конкурента;
🔵SEO или используемые ключевики и др.
➡️https://habr.com/ru/companies/tomhunter/articles/670772/
#OSINT #Web // nsis
В данной статье мы поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT.
➖ Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.
Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
🔵идентификации владельцев или администраторов;
🔵мониторинга изменения цен;
🔵анализ конкурента;
🔵SEO или используемые ключевики и др.
➡️https://habr.com/ru/companies/tomhunter/articles/670772/
#OSINT #Web // nsis
😈 CrackMapExec - Penetration Testing
CrackMapExec - это хакерский инструмент с открытым исходным кодом, который автоматизирует сбор информации, выполнение расширенных атак на пароли и действия после взлома, такие как горизонтальное перемещение.
➖ Он разработан как «универсальный солдат» для атак на среды Windows Active Directory и использовался во многих реальных атак.
➡️https://github.com/byt3bl33d3r/CrackMapExec
#Tool #Pentest #Windows #ActiveDirectory // nsis
CrackMapExec - это хакерский инструмент с открытым исходным кодом, который автоматизирует сбор информации, выполнение расширенных атак на пароли и действия после взлома, такие как горизонтальное перемещение.
➖ Он разработан как «универсальный солдат» для атак на среды Windows Active Directory и использовался во многих реальных атак.
➡️https://github.com/byt3bl33d3r/CrackMapExec
#Tool #Pentest #Windows #ActiveDirectory // nsis
😁4❤1
This media is not supported in your browser
VIEW IN TELEGRAM
MegaParse
MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.
Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.
https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.
Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.
https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
🔥7👍2
HellPot — это кроссплатформенный портал бесконечных страданий, предназначенный для наказания неуправляемых HTTP-ботов. 😁😄
Описание ТОП )
Link
Описание ТОП )
Link
❤1👍1
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
fssp.gov.ru
ФССП России
👍1
https://chrome.google.com/webstore/detail/improver/gnnlkejcihagecnbgfjcghecbaemeaho - Расширение для нахождения электронной почты аккаунта Linkedin
❤1👍1
Вложение, которое позволяет получать id пользователя, канала, чата или бота, и множество другой информации.
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
🔍Напоминаю про существование моего мини-поисковика по файлообменникам.
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
🔔Бот @CourtProfileBot временно перешел на бесплатный формат.
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Поисковик по файлообменнику perma.cc
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
vc.ru
Создаём свои веб-архивы и ищем чужие — Digital-Разведка на vc.ru
Веб-архивы - важнейшие инструменты во многих расследованиях, они позволяют просматривать сохранённые копии страниц в интернете.
💬Discord Дорки
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
🔍https://offshoreleaks.icij.org/ - Более чем 810 000 оффшорных компаний, фондов и трастов, из документов Пандоры, Paradise Papers, Багамских утечек, Панамских документов и расследований оффшорных утечек.
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
offshoreleaks.icij.org
ICIJ Offshore Leaks Database
Find out who’s behind more than 800,000 offshore companies, foundations and trusts from ICIJ’s investigations.
👍2
Digital Certificate Search ↓
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
👍2