Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from GitHub Community
telegram-phone-number-checker — инструмент/скрипт Python для проверки, подключены ли номера телефонов к аккаунтам Telegram. Получение имени пользователя, имени и идентификаторов, если они доступны.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Codeby
🚨 Социальная инженерия и OSINT в VK: раскрытие методов и инструментов

В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.

✉️ Пассивный сбор данных: Узнаем, как найти профиль по никнейму, применяя Google Dork, Web Archive и полезные боты для анализа закрытых страниц. Покажем инструменты для поиска по фото, такие как FindClone и search4faces, чтобы отыскать людей даже с минимальными данными.

✏️ Активный сбор данных с помощью социальной инженерии: Расскажем, как можно использовать хитрые ссылки и инструменты, такие как StormBreaker, чтобы получить дополнительную информацию о цели.

➡️ Читать подробнее
➡️ Стать экспертом по OSINT
на обновленном курсе Академии
здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Dark Help
Собрал Лучших ботов для пробива в Telegram!

📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱

🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎

🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥

🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁

🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀

💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈

📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
👍8🔥4🆒1
Forwarded from GitHub Community
open-source-web-scanners — список сканеров веб-безопасности с открытым исходным кодом.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere email.pdf
3.9 MB
ПОИСК ПО EMAIL. ИНСТРУМЕНТАРИЙ:

Анализ заголовка письма

🖥MXToolbox.com

Сервисы поиска по утечкам сетевых сервисов.

🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io

Сервисы поиска корпоративной электронной почты.

🖥 hunter.io
🖥 www.skymem.info

Поиск в сети

💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам

🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)

💻 Dorks

📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
👍1
Forwarded from Codeby
🔄 💻 Ghauri v1.3.8

🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.

Поддерживаемые техники:

Boolean based
Error Based
Time Based
Stacked Queries


Поддерживаемые СУБД:

MySQL
Microsoft SQL Server
Postgres
Oracle


Поддерживаемые типы:

GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML


Добавлена поддержка:

--sql-shell
--proxy

⚙️ Установка и запуск:

git clone https://github.com/r0oth3x49/ghauri.git

python3 -m pip install --upgrade -r requirements.txt

python3 setup.py install

ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔍 Инструмент для пентеста: Little Snitch – наблюдение за сетевой активностью и контроль соединений на macOS 🔍

Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.

🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.

Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.

Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.

Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.

🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.

Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.

Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.

Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.

🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.

Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
👍1
🔤 ToolDatabase — огромный набор инструментов для исследования данных. Весьма полезные вещи в работе аналитика. Отдельные "эксперты" наберут тут материала на 3 десятка постов)))

➡️https://wiki.digitalmethods.net/Dmi/ToolDatabase

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔄 💻 reconFTW v2.9

Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей

🏃‍♂️ Установка:

git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r


⚙️ Режимы:

# Single Target
sudo ./reconftw.sh -d target.com -r

# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/

# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a

#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/

# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r


🔥 Некоторые возможности:

# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search

# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records

# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info

# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation

# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser


💻 Home
💻 Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from S.E.Book
📚 Серия уроков по пакету утилит SysInternals.

Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:

- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.

#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 SpyStroke — это кейлоггер, разработанный для этичного взлома и исследований кибербезопасности. Он фиксирует нажатия клавиш в режиме реального времени и отправляет журналы непосредственно вашему Telegram-боту, обеспечивая минимальный след и немедленный доступ к данным. SpyStroke, созданный на Python, эффективно работает на всех платформах (Windows, macOS и Linux).

📌 https://youtu.be/PDjj01xPFcA
➡️https://github.com/anishalx/SpyStroke

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #HACK #KEYLOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
☝️🧐 У коллег возник еще один вопрос. На сей раз, о возможности выкопировки содержимого канала/чата в Telegram, в котором запрещено копировать контент.

1⃣Использование альтернативных приложений для Telegram. Известно, что не все так уж и запрещено в Telegram.
2⃣Выгрузка полной веб-страницы в виде html-файла или скриншотов, с последующей расшифровкой текстов нейросетью. К примеру, Forensic OSINT Full Page Screen Capture позволяет фиксировать до 200 экранов прокрутки в скриншотах.
3⃣Наконец, копирование из альтернативного источника (TGStat, Telemetr), если канал или чат индексировался внешним ресурсом.

А какие приемы знаешь ты?

ℹ️ Ранее мы говорили о том, как выгрузить переписку в закрытом чате Telegram с изъятого смартфона.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Многие трояны в ОС Android довольно примитивны, так как их задачей является лишь перенаправить пользователя на вредоносный сайт при открытии приложения. Однако специалисты из компании Dr.Web обнаружили новый вредонос Android.FakeApp.1669, который отличается использованием модифицированной библиотеки dnsjava.

😳 В настоящий момент варианты троянских программ Android.FakeApp.1669 были загружены через Google Play около 2 160 000 раз!

✏️Среди зараженных приложений можно выделить:
⏺️Split it: Checks and Tips
⏺️FlashPage parser
⏺️BeYummy - your cookbook
⏺️Memogen
⏺️Display Moving Message
⏺️WordCount

🎰 При запуске приложение получает с вредоносного DNS-сервера TXT-запись, содержащую зашифрованную целевую ссылку. Троян загружает её в WebView внутри своего окна поверх основного интерфейса. Ссылка ведет на сайт с длинной цепочкой перенаправлений, конечной точкой которой становится страница онлайн-казино.

❗️При этом сервер отдает TXT-запись только если зараженное устройство подключено к интернету через определенных провайдеров. В остальных случаях приложение предоставляет заявленный разработчиком функционал.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 30 OSINT тасков для тренировки ваших скиллов

Не знаете, чем заняться в воскресенье? Лучший ответ - это поучиться чему-то новому.

Кажется, я уже когда-то делилися с вами трудами Sofia Santos и в этот раз предлагаю ознакомится с детальными райтапами ее задачек для тренировки поисковых навыков.

➡️ Смотреть: https://www.youtube.com/watch?v=iroKPCseMC8&list=PLwFbKk71Xo1y6OnyZRt65A2CVKC_Eoiqh&pp=iAQB

На данный момент в плейлисте есть детальный разбор 30 задачек разного уровня сложности. Я рекомендую для начала попробовать порешать самим (с вводными условиями можно ознакомиться тут).

#asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Привет, кибервнуки😎
Что такое искусство обмана? Рассказываю в новом ролике
Forwarded from Пикабу
Разблокированный телефон в руках спецслужбы — это окно в вашу жизнь. Какие данные можно «вынести» за пару минут с помощью ПО «Мобильный криминалист»?

Разбираемся подробнее в посте MASTER095: pikabu.ru/link/Qi_621lndV
👍1🔥1