Forwarded from Intercepter-NG
YouTube
🔥НОВЫЙ INTERCEPTER-NG НА ANDROID | SSH2\SSL\CAPTIVE PORTAL MITM😈
🎞️В ЭТОМ ВИДЕО🎞️
Рассказываю о новых функциях мобильной версии Intercepter-NG на Android.
Telegram канал: https://news.1rj.ru/str/cepter
Music: https://www.bensound.com and Dubsane
#mitm #intercepterng #android
Рассказываю о новых функциях мобильной версии Intercepter-NG на Android.
Telegram канал: https://news.1rj.ru/str/cepter
Music: https://www.bensound.com and Dubsane
#mitm #intercepterng #android
🔥5👍1
wholaked
[ https://github.com/utkusen/wholeaked ]
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
Идентификаторы могут быть в виде:
Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.
Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.
Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD
Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
[ https://github.com/utkusen/wholeaked ]
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
Идентификаторы могут быть в виде:
Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.
Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.
Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD
Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
GitHub
GitHub - utkusen/wholeaked: a file-sharing tool that allows you to find the responsible person in case of a leakage
a file-sharing tool that allows you to find the responsible person in case of a leakage - utkusen/wholeaked
👍13❤1
Продолжая тему применения технологий использующихся для wardriving которую мы начали на канале t.me/NetSurvivalist , хочется отметить еще один проект от того же Алекса Линд совместно с автором канала Null Byte Коди Кинзи:
CreepDetector
[ github.com/skickar/CreepDetector ]
Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.
Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
CreepDetector
[ github.com/skickar/CreepDetector ]
Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.
Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
👍10
Forwarded from Yury Tikhoglaz
Тут NIST выпустили обновленный гайд по проведению расследваний и работе с доказательствами.
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.
https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.
https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
👍10😁2
Задачи, которые ставятся перед RedTeam командами, чаще всего связаны с наблюдением и взаимодействием в физическом мире. Конечно же у каждого специалиста свой набор снаряжения, но тут [ github.com/0xOverflow/RedTeam-Physical-Tools ] на мой взгляд собран и вполне среднестатистический набор.
А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
GitHub
GitHub - DavidProbinsky/RedTeam-Physical-Tools: Red Team Toolkit - A curated list of tools that are commonly used in the field…
Red Team Toolkit - A curated list of tools that are commonly used in the field for Physical Security, Red Teaming, and Tactical Covert Entry. - DavidProbinsky/RedTeam-Physical-Tools
👍10
Oznakomitelnoe_Rukovodstvo_Po_Netstalkingu.pdf
6.2 MB
Очень хорошее руководство по сетевой архиологии, оно же нетсталкинг. С практическими примерами и прикладными кейсами
👍12👏2
"Undelete"
[ russia.undelete.news/ru ]
Тот момент когда к вебархиву прикрутили социальную сеточку! Позволяет найти удаленные посты, фото, видео и сторис в первую очередь в (порицаемой и запрещенной в РФ) Инсте и пока еще относительно свободном Твиттере.
[ russia.undelete.news/ru ]
Тот момент когда к вебархиву прикрутили социальную сеточку! Позволяет найти удаленные посты, фото, видео и сторис в первую очередь в (порицаемой и запрещенной в РФ) Инсте и пока еще относительно свободном Твиттере.
👍6👎2
MetaDefender Cloud
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
👍13❤2
Откопал я тут в одном своем стареньком блоге от аж 2011 года, собственные наброски статьи по выявлению подделок в бумажных документах... Вдруг кому будет полезно...
При подделки бумажных документов чаще всего используются следующие способы:
1. Если документ на бумажном носителе и состоит из нескольких листов, проверьте его на несоответствие или замену листов. В данном случае подделку легко определить по несовпадению серии и номера на последующих страницах. Такой способ подделки документов актуален для паспортов и трудовых книжек. Случается так, что бланк паспорта настоящий, а печать и штамп о регистрации – поддельные. Только профессионалу под силу распознать подделку.
2. Типичные признаки следующего способа фальсификации документов – переклейка, замена фотографии – такие: выдавленные буквы на паспорте, фотография, отклеившаяся по краям, размытая печать, наслаивающиеся друг на друга буквы. Если вы заметили неладное, скорее всего, в данном случае была произведена замена фотографии; монтаж с сохранением части фотографии, содержащей оттиск печати; перенос на подложку одной фотографии части эмульсионного слоя другой и т.д.
3. Дописывание сведений, так же является достаточно распостраненным явлением. Новая информация вписывается на свободные места в документе. Если внимательно присмотреться, можно заметить несоответствие почерка, цвета чернил, потертости, несостыковки границ текста.
4. Следующий способ – подделка регистрации. Обратите внимание на нечеткость штампа регистрации, несоответствие адреса регистрации гражданина и территории, на которой производит регистрацию государственный орган.
5. Подделка бланков – также один из способов фальсификации документов. Необходимо обращать внимание на размеры и формат документа, особенности скрепления листов (например, скрепка или нитка, если речь идет о сброшюрованных документах), плотность бумаги, обложку (материал, используемый при ее изготовлении) и т. п. Кроме того, следует смотреть на формы, размеры шрифтов, расположение текста на бланке (расстояние от краев листа, других надписей и т. п.). Самое главное – проверка всех элементов системы защиты; к ним относятся индивидуальные особенности партии бланков личных документов. Обычно бланки печатаются либо отдельным тиражом, либо, если речь идет о нескольких партиях, с соблюдением единого набора систем защиты, единообразного макета.
6. Подделка штампа, печати производится посредством рисования на самом документе, с помощью самодельного клише или путем копирования подлинного оттиска на поддельный документ. Рассмотрев печать через десятикратное увеличительное стекло, вы сможете понять, была ли отсканирована печать. Если изображение сформировано не штемпельной краской, а состоит из множества мелких точек желтого, красного (пурпурного – самый главный признак) и голубого цвета, это явная подделка. По неоднородности цвета выявляется подделка печатей со сложным рисунком. В добавление к сказанному – распечатанный оттиск выглядит на всех документах одинаково, в то время как оттиски, проставленные с помощью клише печати, имеют видимые отличия. Это легко заметить особенно в тех случаях, когда комплект документов заверен одной печатью.
Настоящий бланк не должен отличаться высокой четкостью и детальностью изображения, фоновой сетки, печатей и штампов.
Настоящая печать не имеет идеально ровных краев, обязательно есть расплывчатости, непропечатанности, яркость цвета неравномерна, а оттенок цвета один и тот же, т. е. если печать синяя, то она не должна содержать каких-либо других оттенков. На рисунках, участках штрихов печатей не должно быть ступенчатости и отдельных точек (пикселей). Буквы должны иметь вдавленности, образующиеся от типографской печати и от проставления штампов. Изображения должны быть стойкими и не размазываться при смачивании водным раствором спирта или дихлорэтаном.
Ну и поскольку канал наш про инструментарий, вот вам приложение для макросъёмки/увеличения с разными интересными дополнительными функциями.
[ https://play.google.com/store/apps/details?id=com.hantor.CozyMag ]
При подделки бумажных документов чаще всего используются следующие способы:
1. Если документ на бумажном носителе и состоит из нескольких листов, проверьте его на несоответствие или замену листов. В данном случае подделку легко определить по несовпадению серии и номера на последующих страницах. Такой способ подделки документов актуален для паспортов и трудовых книжек. Случается так, что бланк паспорта настоящий, а печать и штамп о регистрации – поддельные. Только профессионалу под силу распознать подделку.
2. Типичные признаки следующего способа фальсификации документов – переклейка, замена фотографии – такие: выдавленные буквы на паспорте, фотография, отклеившаяся по краям, размытая печать, наслаивающиеся друг на друга буквы. Если вы заметили неладное, скорее всего, в данном случае была произведена замена фотографии; монтаж с сохранением части фотографии, содержащей оттиск печати; перенос на подложку одной фотографии части эмульсионного слоя другой и т.д.
3. Дописывание сведений, так же является достаточно распостраненным явлением. Новая информация вписывается на свободные места в документе. Если внимательно присмотреться, можно заметить несоответствие почерка, цвета чернил, потертости, несостыковки границ текста.
4. Следующий способ – подделка регистрации. Обратите внимание на нечеткость штампа регистрации, несоответствие адреса регистрации гражданина и территории, на которой производит регистрацию государственный орган.
5. Подделка бланков – также один из способов фальсификации документов. Необходимо обращать внимание на размеры и формат документа, особенности скрепления листов (например, скрепка или нитка, если речь идет о сброшюрованных документах), плотность бумаги, обложку (материал, используемый при ее изготовлении) и т. п. Кроме того, следует смотреть на формы, размеры шрифтов, расположение текста на бланке (расстояние от краев листа, других надписей и т. п.). Самое главное – проверка всех элементов системы защиты; к ним относятся индивидуальные особенности партии бланков личных документов. Обычно бланки печатаются либо отдельным тиражом, либо, если речь идет о нескольких партиях, с соблюдением единого набора систем защиты, единообразного макета.
6. Подделка штампа, печати производится посредством рисования на самом документе, с помощью самодельного клише или путем копирования подлинного оттиска на поддельный документ. Рассмотрев печать через десятикратное увеличительное стекло, вы сможете понять, была ли отсканирована печать. Если изображение сформировано не штемпельной краской, а состоит из множества мелких точек желтого, красного (пурпурного – самый главный признак) и голубого цвета, это явная подделка. По неоднородности цвета выявляется подделка печатей со сложным рисунком. В добавление к сказанному – распечатанный оттиск выглядит на всех документах одинаково, в то время как оттиски, проставленные с помощью клише печати, имеют видимые отличия. Это легко заметить особенно в тех случаях, когда комплект документов заверен одной печатью.
Настоящий бланк не должен отличаться высокой четкостью и детальностью изображения, фоновой сетки, печатей и штампов.
Настоящая печать не имеет идеально ровных краев, обязательно есть расплывчатости, непропечатанности, яркость цвета неравномерна, а оттенок цвета один и тот же, т. е. если печать синяя, то она не должна содержать каких-либо других оттенков. На рисунках, участках штрихов печатей не должно быть ступенчатости и отдельных точек (пикселей). Буквы должны иметь вдавленности, образующиеся от типографской печати и от проставления штампов. Изображения должны быть стойкими и не размазываться при смачивании водным раствором спирта или дихлорэтаном.
Ну и поскольку канал наш про инструментарий, вот вам приложение для макросъёмки/увеличения с разными интересными дополнительными функциями.
[ https://play.google.com/store/apps/details?id=com.hantor.CozyMag ]
Google Play
Magnifier & Microscope [Cozy] - Apps on Google Play
Good magnifier app to see tiny things bigger and more clearly!
👍18🤔5😁1
Forwarded from Интернет-Розыск
Произошло обновление инструмента https://iplogger.ru/. Дизайн стал поприятнее. Прибавилось несколько улучшений.
👍5
Containerise
[ github.com/kintesh/containerise ]
Расширение для FireFox автоматически контейнеризирующий открываемые сайты.
Ну вы поняли - и чтоб фингирпринт родной не отдавать, и не подцепить ченить неприятного.
[ github.com/kintesh/containerise ]
Расширение для FireFox автоматически контейнеризирующий открываемые сайты.
Ну вы поняли - и чтоб фингирпринт родной не отдавать, и не подцепить ченить неприятного.
GitHub
GitHub - kintesh/containerise: Firefox extension to automatically open websites in a container
Firefox extension to automatically open websites in a container - kintesh/containerise
👍15😁1
MOSINT
[ github.com/alpkeskin/mosint ]
Отличный осинт инструмент для исследования электронной почты
Возможности:
[ github.com/alpkeskin/mosint ]
Отличный осинт инструмент для исследования электронной почты
Возможности:
• Валидация электронной почты • Проверка привязки к социальным сетям используя Socialscan, Holehe • Поиск по базам утечек • Поиск почтовых аккаунтов по доменам • Сканирование дампов Pastebin и Throwbin • Google поиск • DNS Lookup • IP LookupGitHub
GitHub - alpkeskin/mosint: An automated e-mail OSINT tool
An automated e-mail OSINT tool. Contribute to alpkeskin/mosint development by creating an account on GitHub.
👍13
Forwarded from GitHub Community
snscrape – простой скрапер, который позволяет собирать много информации из различных источников
В настоящее время поддерживаются следующие сервисы:
□ Facebook: профили пользователей, группы и сообщества (также известные как сообщения посетителей)
□ Instagram: профили пользователей, хэштеги и местоположения
□️ Mastodon: профили пользователей и toots (один или нитки)
□️ Reddit: пользователи, сабреддиты и поиски (через Pushshift)
□ Telegram: каналы
□️ Twitter: пользователи, профили пользователей, хэштеги, поиск, твиты, сообщения в списке и тенденции
□️ ВКонтакте: профили пользователей
□️ Weibo (Sina Weibo): профили пользователей
GitHub | #Python #Osint #Scraper #Privacy #Interesting
В настоящее время поддерживаются следующие сервисы:
□ Facebook: профили пользователей, группы и сообщества (также известные как сообщения посетителей)
□ Instagram: профили пользователей, хэштеги и местоположения
□️ Mastodon: профили пользователей и toots (один или нитки)
□️ Reddit: пользователи, сабреддиты и поиски (через Pushshift)
□ Telegram: каналы
□️ Twitter: пользователи, профили пользователей, хэштеги, поиск, твиты, сообщения в списке и тенденции
□️ ВКонтакте: профили пользователей
□️ Weibo (Sina Weibo): профили пользователей
GitHub | #Python #Osint #Scraper #Privacy #Interesting
Forwarded from Хабр
OSINT самолётов, пароходов и поездов
Timeweb Cloud предлагает вашему вниманию набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом. Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас. Если вам срочно понадобилось отследить самолет Илона Маска или просто послушать переговоры диспетчеров, то тоже найдёте тут много полезного.
Timeweb Cloud предлагает вашему вниманию набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом. Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас. Если вам срочно понадобилось отследить самолет Илона Маска или просто послушать переговоры диспетчеров, то тоже найдёте тут много полезного.
👍10
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Еще в 2020, я писал про этот интересный проект [ t.me/forensictools/47 ] позволяющий по звуку клавиатуры распознать нажатые клавиши. Тогда это было похоже на интересный эусперемент, но авто не ковырялся пальцем в носу а всячески работал дальше над этим проектом. И вот уже спустя 2 года, проект дожил до своей третьей версии с очень наглядной демонстрацией [ keytap3.ggerganov.com ]
Потенциал подобного я думаю не надо для вас разьеснять :)
Потенциал подобного я думаю не надо для вас разьеснять :)
👍11👎2
mac_apt
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
[https://github.com/ydkhatri/mac_apt]
это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).
• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
🔥7👍2
Forwarded from Kir Jetty
Hello there! We are happy to announce an infosec meet-up series hosted by Exness! Hands-on experience, industry leading professionals, tough topics and a bit of serious fun!
Register here
Talks
What we did wrong while making Flipper Zero. Behind the scene stories of hardware development challenges and failures.\
*by Pavel Zhovner*
Hidden Threats of Technological Enhancements. Three unexpected cases when slight modifications violated protectiveness.\
*by Dmitry Sklyarov*
Corporate Cryptocurrency Wallet Management. What do you need to know to securely manage and operate your cryptos.\
*by Valery Tyukhmenev*
eBPF — the hidden linux superpower. Let’s talk about the state of the Linux kernel, it’s security, profiling mechanisms and use cases.\
*by Alexander Sungurov*
Challenges
Mind getting yourself a Flipper Zero? Well, we have a few to share. 2 challenges will be waiting! Don't forget your laptop 😉
Register here
Talks
What we did wrong while making Flipper Zero. Behind the scene stories of hardware development challenges and failures.\
*by Pavel Zhovner*
Hidden Threats of Technological Enhancements. Three unexpected cases when slight modifications violated protectiveness.\
*by Dmitry Sklyarov*
Corporate Cryptocurrency Wallet Management. What do you need to know to securely manage and operate your cryptos.\
*by Valery Tyukhmenev*
eBPF — the hidden linux superpower. Let’s talk about the state of the Linux kernel, it’s security, profiling mechanisms and use cases.\
*by Alexander Sungurov*
Challenges
Mind getting yourself a Flipper Zero? Well, we have a few to share. 2 challenges will be waiting! Don't forget your laptop 😉
👍7
ma2tl
[https://github.com/mnrkbys/ma2tl]
инструмент для создания таймлайна активности операционных систем macOS из результатов mac_apt. Извлекает историю действий по загрузке файлов, выполнению программ, монтированию томов.
[https://github.com/mnrkbys/ma2tl]
инструмент для создания таймлайна активности операционных систем macOS из результатов mac_apt. Извлекает историю действий по загрузке файлов, выполнению программ, монтированию томов.
GitHub
GitHub - mnrkbys/ma2tl: macOS forensic timeline generator using the analysis result DBs of mac_apt
macOS forensic timeline generator using the analysis result DBs of mac_apt - mnrkbys/ma2tl
👍5
XELFViewer
[https://github.com/horsicq/XELFViewer]
кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра. Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF. ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
[https://github.com/horsicq/XELFViewer]
кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра. Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF. ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
👍11
Forwarded from T.Hunter
#OSINT #Maltego Наиболее полная подборка бесплатных трансформов для программного комплекса Maltego:
├Hacker Target IP
├Nmap (parsing xml results)
├ThreatCrowd search API
├OpenCTI
├OpenDNS Investigate API
├Nextego v1.0
├Recon NG
├Internet archive (webarchive.org)
├Abusix.com
├BreachAlarm
├Clearbit
├Facebook
├FullContact
├Github
├Gravatar
├I Have Been Pwned
├Host.io
├Greynoise
├Hunchly
├MaltegoAliasToEmail
├Domaintools
├Fofa.so
├cqfd-maltego
├Holehe
├Hunter.io
├Keskivonfer
├nqntnqnqmb-maltego
├Phoneinfoga
├Quidam
├Toutatis
├VirusTotal (Public API v2.0)
├Custom transforms
├MISP-maltego
├Censys (SSL and IP info)
├Skype
├Interpol
├NessusScan
├Maigret
├Binaryedge
├True People Search
├Blockchain DNS
├Twint
├Steam
├IntelX
└OpenDNS
@tomhunter
├Hacker Target IP
├Nmap (parsing xml results)
├ThreatCrowd search API
├OpenCTI
├OpenDNS Investigate API
├Nextego v1.0
├Recon NG
├Internet archive (webarchive.org)
├Abusix.com
├BreachAlarm
├Clearbit
├FullContact
├Github
├Gravatar
├I Have Been Pwned
├Host.io
├Greynoise
├Hunchly
├MaltegoAliasToEmail
├Domaintools
├Fofa.so
├cqfd-maltego
├Holehe
├Hunter.io
├Keskivonfer
├nqntnqnqmb-maltego
├Phoneinfoga
├Quidam
├Toutatis
├VirusTotal (Public API v2.0)
├Custom transforms
├MISP-maltego
├Censys (SSL and IP info)
├Skype
├Interpol
├NessusScan
├Maigret
├Binaryedge
├True People Search
├Blockchain DNS
├Twint
├Steam
├IntelX
└OpenDNS
@tomhunter
👍11❤1🤔1
odl.py
[https://github.com/ydkhatri/OneDrive]
маленькая утилита, но при этом очень полезная в условиях, когда исследуемый объект активно использует OneDrive. Скрипт парсит файлы журналов OneDrive, которые имеют расширение *.odl (C:\Users \<USER>\AppData\Local\Microsoft\OneDrive\logs\ ). Наличие этого журнала может быть полезно в определенных сценариях, когда у вас нет других журналов и вам нужно доказать загрузку или синхронизацию файлов/папок или даже обнаружение элементов, которые больше не существуют на диске/облаке.
[https://github.com/ydkhatri/OneDrive]
маленькая утилита, но при этом очень полезная в условиях, когда исследуемый объект активно использует OneDrive. Скрипт парсит файлы журналов OneDrive, которые имеют расширение *.odl (C:\Users \<USER>\AppData\Local\Microsoft\OneDrive\logs\ ). Наличие этого журнала может быть полезно в определенных сценариях, когда у вас нет других журналов и вам нужно доказать загрузку или синхронизацию файлов/папок или даже обнаружение элементов, которые больше не существуют на диске/облаке.
👍3