Forwarded from GitHub Community
telegram-phone-number-checker — инструмент/скрипт Python для проверки, подключены ли номера телефонов к аккаунтам Telegram. Получение имени пользователя, имени и идентификаторов, если они доступны.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Codeby
В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.
на обновленном курсе Академии здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Dark Help
✨Собрал Лучших ботов для пробива в Telegram!✨
📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱
🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎
🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥
🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁
🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀
💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈
📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱
🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎
🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥
🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁
🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀
💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈
📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
👍8🔥4🆒1
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere email.pdf
3.9 MB
ПОИСК ПО EMAIL. ИНСТРУМЕНТАРИЙ:
Анализ заголовка письма
🖥MXToolbox.com
Сервисы поиска по утечкам сетевых сервисов.
🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io
Сервисы поиска корпоративной электронной почты.
🖥 hunter.io
🖥 www.skymem.info
Поиск в сети
💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам
🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)
💻 Dorks
📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
Анализ заголовка письма
🖥MXToolbox.com
Сервисы поиска по утечкам сетевых сервисов.
🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io
Сервисы поиска корпоративной электронной почты.
🖥 hunter.io
🖥 www.skymem.info
Поиск в сети
💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам
🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)
💻 Dorks
📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
👍1
Forwarded from Codeby
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
Поддерживаемые СУБД:
MySQL
Microsoft SQL Server
Postgres
Oracle
Поддерживаемые типы:
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
Добавлена поддержка:
--sql-shell --proxygit clone https://github.com/r0oth3x49/ghauri.git
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Пентестинг. Этичный хакинг.
🔍 Инструмент для пентеста: Little Snitch – наблюдение за сетевой активностью и контроль соединений на macOS 🔍
Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.
🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.
Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.
Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.
Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.
🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.
Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.
Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.
Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.
🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.
Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.
🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.
Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.
Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.
Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.
🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.
Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.
Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.
Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.
🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.
Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей
git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r
# Single Target
sudo ./reconftw.sh -d target.com -r
# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/
# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a
#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/
# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r
# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search
# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records
# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info
# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation
# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from IT MEGA облако
Информационная безопасность.7z.005
67.9 MB
Информационная безопасность. [ВМК МГУ, Яндекс]
#информационная_безопасность #OSINT #forensics
#тестирование_на_проникновение #Тестирование_ПО
IT MEGA
#информационная_безопасность #OSINT #forensics
#тестирование_на_проникновение #Тестирование_ПО
IT MEGA
👍1
Forwarded from S.E.Book
• Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:
- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.
#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
☝️🧐 У коллег возник еще один вопрос. На сей раз, о возможности выкопировки содержимого канала/чата в Telegram, в котором запрещено копировать контент.
1⃣ Использование альтернативных приложений для Telegram. Известно, что не все так уж и запрещено в Telegram.
2⃣ Выгрузка полной веб-страницы в виде html-файла или скриншотов, с последующей расшифровкой текстов нейросетью. К примеру, Forensic OSINT Full Page Screen Capture позволяет фиксировать до 200 экранов прокрутки в скриншотах.
3⃣ Наконец, копирование из альтернативного источника (TGStat, Telemetr), если канал или чат индексировался внешним ресурсом.
❓ А какие приемы знаешь ты?
ℹ️ Ранее мы говорили о том, как выгрузить переписку в закрытом чате Telegram с изъятого смартфона.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Многие трояны в ОС Android довольно примитивны, так как их задачей является лишь перенаправить пользователя на вредоносный сайт при открытии приложения. Однако специалисты из компании Dr.Web обнаружили новый вредонос Android.FakeApp.1669, который отличается использованием модифицированной библиотеки dnsjava.
😳 В настоящий момент варианты троянских программ Android.FakeApp.1669 были загружены через Google Play около 2 160 000 раз!
✏️ Среди зараженных приложений можно выделить:
⏺️ Split it: Checks and Tips
⏺️ FlashPage parser
⏺️ BeYummy - your cookbook
⏺️ Memogen
⏺️ Display Moving Message
⏺️ WordCount
🎰 При запуске приложение получает с вредоносного DNS-сервера TXT-запись, содержащую зашифрованную целевую ссылку. Троян загружает её в WebView внутри своего окна поверх основного интерфейса. Ссылка ведет на сайт с длинной цепочкой перенаправлений, конечной точкой которой становится страница онлайн-казино.
❗️ При этом сервер отдает TXT-запись только если зараженное устройство подключено к интернету через определенных провайдеров. В остальных случаях приложение предоставляет заявленный разработчиком функционал.
🎰 При запуске приложение получает с вредоносного DNS-сервера TXT-запись, содержащую зашифрованную целевую ссылку. Троян загружает её в WebView внутри своего окна поверх основного интерфейса. Ссылка ведет на сайт с длинной цепочкой перенаправлений, конечной точкой которой становится страница онлайн-казино.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Мыслить как безопасник
Не знаете, чем заняться в воскресенье? Лучший ответ - это поучиться чему-то новому.
Кажется, я уже когда-то делилися с вами трудами Sofia Santos и в этот раз предлагаю ознакомится с детальными райтапами ее задачек для тренировки поисковых навыков.
На данный момент в плейлисте есть детальный разбор 30 задачек разного уровня сложности. Я рекомендую для начала попробовать порешать самим (с вводными условиями можно ознакомиться тут).
#asc_osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from КиберДед official
Media is too big
VIEW IN TELEGRAM
Привет, кибервнуки😎
Что такое искусство обмана? Рассказываю в новом ролике
Что такое искусство обмана? Рассказываю в новом ролике
Forwarded from Пикабу
Разблокированный телефон в руках спецслужбы — это окно в вашу жизнь. Какие данные можно «вынести» за пару минут с помощью ПО «Мобильный криминалист»?
Разбираемся подробнее в посте MASTER095: pikabu.ru/link/Qi_621lndV
Разбираемся подробнее в посте MASTER095: pikabu.ru/link/Qi_621lndV
👍1🔥1