Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
Seeker

Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.

Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".

🔸 Установка утилиты
git clone https://github.com/thewhiteh4t/seeker

🔸 Запуск
cd seeker/
python3 seeker.py


Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
ngrok строго относится к тому, что на нём запускают.


🔸 Установка ngrok
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin

🔸 Далее создаём аккаунт и регистрируем автотокен, его можно найти у себя на аккаунте
ngrok config add-authtoken <token>

Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
ngrok http 8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3👍1
🔤 Graph Explorer для исследования ETH-транзакций

➡️https://dictynna.com/graph/orb

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #ETH #CRYPTO
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
http://search4faces.com/tt00

Reverse image search in database of more than 98 millions #TikTok avatars.

#oldstuff #osint #socmint
🔥2
Forwarded from GitHub Community
telegram-phone-number-checker — инструмент/скрипт Python для проверки, подключены ли номера телефонов к аккаунтам Telegram. Получение имени пользователя, имени и идентификаторов, если они доступны.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Codeby
🚨 Социальная инженерия и OSINT в VK: раскрытие методов и инструментов

В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.

✉️ Пассивный сбор данных: Узнаем, как найти профиль по никнейму, применяя Google Dork, Web Archive и полезные боты для анализа закрытых страниц. Покажем инструменты для поиска по фото, такие как FindClone и search4faces, чтобы отыскать людей даже с минимальными данными.

✏️ Активный сбор данных с помощью социальной инженерии: Расскажем, как можно использовать хитрые ссылки и инструменты, такие как StormBreaker, чтобы получить дополнительную информацию о цели.

➡️ Читать подробнее
➡️ Стать экспертом по OSINT
на обновленном курсе Академии
здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Dark Help
Собрал Лучших ботов для пробива в Telegram!

📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱

🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎

🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥

🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁

🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀

💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈

📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
👍8🔥4🆒1
Forwarded from GitHub Community
open-source-web-scanners — список сканеров веб-безопасности с открытым исходным кодом.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere email.pdf
3.9 MB
ПОИСК ПО EMAIL. ИНСТРУМЕНТАРИЙ:

Анализ заголовка письма

🖥MXToolbox.com

Сервисы поиска по утечкам сетевых сервисов.

🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io

Сервисы поиска корпоративной электронной почты.

🖥 hunter.io
🖥 www.skymem.info

Поиск в сети

💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам

🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)

💻 Dorks

📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
👍1
Forwarded from Codeby
🔄 💻 Ghauri v1.3.8

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


Добавлена поддержка:

--sql-shell
--proxy

⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt

python3 setup.py install

ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔍 Инструмент для пентеста: Little Snitch – наблюдение за сетевой активностью и контроль соединений на macOS 🔍

Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.

🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.

Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.

Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.

Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.

🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.

Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.

Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.

Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.

🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.

Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
👍1
🔤 ToolDatabase — огромный набор инструментов для исследования данных. Весьма полезные вещи в работе аналитика. Отдельные "эксперты" наберут тут материала на 3 десятка постов)))

➡️https://wiki.digitalmethods.net/Dmi/ToolDatabase

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔄 💻 reconFTW v2.9

Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей

🏃‍♂️ Установка:

git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r


⚙️ Режимы:

# Single Target
sudo ./reconftw.sh -d target.com -r

# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/

# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a

#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/

# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r


🔥 Некоторые возможности:

# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search

# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records

# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info

# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation

# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser


💻 Home
💻 Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from S.E.Book
📚 Серия уроков по пакету утилит SysInternals.

Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:

- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.

#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 SpyStroke — это кейлоггер, разработанный для этичного взлома и исследований кибербезопасности. Он фиксирует нажатия клавиш в режиме реального времени и отправляет журналы непосредственно вашему Telegram-боту, обеспечивая минимальный след и немедленный доступ к данным. SpyStroke, созданный на Python, эффективно работает на всех платформах (Windows, macOS и Linux).

📌 https://youtu.be/PDjj01xPFcA
➡️https://github.com/anishalx/SpyStroke

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #HACK #KEYLOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM