Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking

Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).


🫡 Что такое Google Dorking?

Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений

🖥 Как работает Pagodo?

Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.

🔍 Ключевые возможности

➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы

Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
git clone https://github.com/opsdisk/pagodo.git
cd pagodo


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите поиск с вашим API-ключом Google:
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Linkook — поиск связанных учетных записей

Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.

— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.

Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)

#OSINT #Web #Mail

@hackernews_lib
RustScan – инструмент для быстрого сканирования портов

Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.

Смотреть

#СекретыСисадмина
Forwarded from GitHub Community
Sn0int — это полуавтоматический фреймворк OSINT и менеджер пакетов.

Он используется специалистами по ИТ-безопасности, охотниками за ошибками, правоохранительными органами, а также на тренингах по информационной безопасности для сбора данных о конкретной цели или о себе.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from NetStalkers
🔥 Полезные библиотеки Python

NExfil
— OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.

➡️ Просто вводишь имя пользователя — через пару секунд получаешь список всех совпадений: где он сидит, чем дышит и что постит.

Подойдёт для:
🟢киберрасследований;
🟢цифровой разведки;
🟢проверки утечек;
🟢и просто для фана.

😂 OSINT как он есть — быстро, тихо, эффективно + молниеносно, точно, бесплатно.

📦 Установка:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt

💻 Использование
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]

Поиск по одному имени:
$ python3 nexfil.py -u username

Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"

Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt


⚙️ GitHub/Инструкция

#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Media is too big
VIEW IN TELEGRAM
Переход на Linux: как это происходит и что вас удивит?

В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.

0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?

Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI

#СекретыСисадмина
👍3🗿3
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам

API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.  

— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.

Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)

#OSINT #API

@hackernews_lib
🍓1
🖥 Репозиторий: Whatsapp-web-reveng — обратная инженерия WhatsApp Web

Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.

 — Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.

Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.

Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)

#Reverse #Encryption #WhatsApp

@hackernews_lib
🖥 Репозиторий: IVRE — фреймворк сетевой разведки

Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.

— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.

Ссылка на GitHub (https://github.com/ivre/ivre)

#Recon #OSINT #Network #Scanning

@hackernews_lib
Forwarded from GitHub Community
Moriarty Project — это мощный веб-инструмент для поиска телефонных номеров.

Он имеет 6 функций и позволяет выбрать либо все функции, либо те, которые вам нравятся.

Вы можете ознакомиться с документацией, чтобы узнать больше о функциях.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Codeby
HashID: Утилита для определения типов хэшей
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.


Что такое HashID?
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.

➡️ Основные возможности HashID
1️⃣ Поддержка множества алгоритмов
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
2️⃣ Интерактивный режим
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
3️⃣ Вывод возможных совпадений
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
4️⃣ Совместимость с Python 3
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.

⬇️ Установка HashID
HashID можно установить через пакетный менеджер pip:
pip install hashid


Или клонировать репозиторий с GitHub:
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py


🪛 Примеры использования
➡️ Определение типа хэша:
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3' 

Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4

➡️ Обработка файла с хэшами:
Если у вас есть файл с хэшами, вы можете проверить их все:
python3 hashid.py -f hashes.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Seekr — это мощная open-source платформа для OSINT-исследований, которая объединяет ключевые функции анализа телефонов, email-адресов и цифровых следов в одном интерфейсе. Работает без API-ключей и регистрации, поддерживает кроссплатформенность и плагинную архитектуру.

Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥7👍2
Forwarded from Russian OSINT
🔐Обновился Have I Been Pwned до версии 2.0

Трой Хант обновил свой популярный сервис проверки 📧почты на утечки Have I Been Pwned до версии 2.0. Поменялся визуал интерфейса. Компрометация email теперь имеет хронологию по утечкам, состав данных и практические рекомендации, как себя обезопасить себя.

🔻 https://haveibeenpwned.com

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from C.I.T. Security
⛓️ Поиск по номерам телефонов

1. Moriarty — утилита для реверсивного (обратного) поиска по телефонным номерам.
2. Phomber — выполняет поиск по телефонным номерам в интернете и извлекает все доступные данные.
3. PhoneInfoga — известный инструмент для поиска международных телефонных номеров.
4. kovinevmv/getcontact — утилита для получения информации из баз приложения GetContact.

Поиск в сети TOR

Онлайн-сервисы
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. Ahmia.fi — еще один поисковик по сети TOR. Выделяется открытым исходным кодом.
3. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
4. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
5. Relay Search — веб-приложение для обнаружения ретрансляторов и мостов Tor, предоставляющее информацию о том, как они настроены. Имеет открытый исходный код.

Утилиты

1. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON.
2. VililantOnion — Onion краулер с поддержкой поиска по ключевым словам.
3. Katana-ds — инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
4. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
5. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

#Tool #OSINT #Phone #Tor #Search #IP 🧿 OSINT | Форензика
👍1
Forwarded from OSINT Беларусь
CrystalLite от Bitfury - бесплатный веб-инструмент для анализа транзакций в блокчейне. Он визуализирует, отслеживает и анализирует движение криптоактивов в популярных сетях, включая Bitcoin, Ethereum (и токены ERC-20), и USDT.

Инструмент предоставляет основные функции, такие как визуализация транзакций, поиск по адресам, фильтрация данных и оценку рисков, связанных с адресами.

Несмотря на статус "Lite", платформа предлагает ключевые возможности для анализа блокчейн-транзакций.

📎 ссылка на ресурс

👉 Подписывайтесь на OSINT Беларусь
Forwarded from Codeby
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов

В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.

🛠 Что такое S3Scanner?

S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений

⚙️ Как работает S3Scanner?

Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).

⬇️ Установка
apt install s3scanner


💾 Примеры использования
Проверка одного бакета:
s3scanner my-company-bucket


Сканирование списка бакетов:
s3scanner -f buckets.txt


Дополнительные флаги, которые вам могут пригодиться:
⏺️ --threads — количество одновременных потоков (по умолчанию 10)
⏺️ --no-color — отключение цветного вывода
⏺️ --download — скачивание файлов (если доступ разрешён)

S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей

HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat

— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).

Ссылка на GitHub (https://github.com/ente0/hashCrack)

#Hashing #Python #Password #BruteForce

@hackernews_lib
👍4