Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
196 videos
298 files
3.29K links
Download Telegram
Forwarded from CyberYozh
🔍Инструменты разведчика. Часть 3
Забытые поддомены - золотая жила для хакера?


📖 [Ссылка на статью]

Ты знал, что компании могут забыть про поддомены, где спрятаны критические уязвимости? В третьей части про инструменты рассказываем, как искать поддомены и находить слабые места.

🟪Chaos: бесплатный инструмент для ленивых - собирает поддомены.
🟪Subfinder: консольный зверь на Go для тех, кто любит контроль.

Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
📍 Определяем место съемки по фото с помощью Python

Как можно определить географическое местоположение объекта на фотографии, используя только длину тени и время съёмки. Разбираем на конкретном примере.

👇 Код скрипта целиком

👍 Сохраняй, практика всегда пригодится!

#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
AI For OSINT - Texture Intelligence.pdf
6.4 MB
AI For OSINT - Texture Intelligence. (2025)

В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
🔥 Полезные библиотеки Python

📂 Google Image Scraper — парсер Google картинок.

Представь: нужно найти сотни фото для проекта, анализа, датасета или дизайна. Вручную сохранять? Долго. Тут и выручает Google Image Scraper — парсер, который за пару минут соберёт всё, что тебе нужно.

📊 Где пригодится:

🟢Машинное обучение — собирать датасеты для тренировки моделей.
🟢Дизайн и креатив — референсы для идей и проектов.
🟢Контент — подбор картинок для соцсетей, презентаций, статей.
🟢OSINT и ресёрч — анализ изображений для расследований или мониторинга.
🟢Автоматизация — вместо ручного поиска и скачивания.

Установка:
$ git clone https://github.com/ohyicong/Google-Image-Scraper

$ cd Google-Image-Scraper

$ pip install -r requirements.txt


Запуск:
$ python main.py


Возможные параметры для main.py:
search_keys = Строки, по которым будет осуществляться поиск;
number of images = Желаемое количество изображений;
headless = поведение графического интерфейса Chrome. Если True, графического интерфейса не будет;
min_solve = Минимальное желаемое разрешение изображения;
max_solve = Максимальное желаемое разрешение изображения;
max_missed = Максимальное количество неудачных попыток захвата изображения до завершения работы программы. Увеличьте это число, чтобы гарантировать, что большие запросы не завершатся;
number_of_workers = Количество созданных секционных рабочих мест. Ограничено одним работником на каждый поисковый запрос и ветку.

⚙️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
🧊 VPN-расширение для Chrome, установленное более 100 тысяч раз, тайно делало 📸снимки экрана и 🥷похищало конфиденциальные данные пользователей

Недавно было обнаружено, что VPN-расширение для Chrome под названием Fr**PN.One, скачанное более 100 000 раз и имеющее значок сертификации от Google — является продвинутым шпионом. Без согласия пользователя оно непрерывно 🦠создавало снимки экрана и похищало конфиденциальные данные, включая 💻банковские учётные данные, личную переписку и даже файлы.

Аналитики из компании 💻Koi[.]Security отмечают, что расширение превратилось из легитимного VPN-сервиса в шпионское ПО в апреле 2025 года посредством серии тщательно спланированных обновлений. В начале все работало честно и без каких-либо подвохов. В ходе обновлений злоумышленники внедрили в расширение специальные возможности для слежки.

👁 Шпионская кампания затронула пользователей по всему миру.

⚙️ По данным специалистов, техническая реализация атаки указывает на высокий уровень подготовки злоумышленников, использовавших сложную систему внедрения контент-скриптов на все HTTP и HTTPS сайты. Для захвата был разработан специальный механизм отложенного скриншота через 1.1 секунды после полной загрузки страницы, что обеспечивало максимальное качество изображения, с последующей автоматической отправкой на командный сервер aitd[.]one с использованием привилегированного API chrome.tabs.captureVisibleTab(). Последние версии расширения использовали шифрование AES-256-GCM с обертыванием RSA для маскировки исходящего трафика.

Авторы исследования подводят к выводу, что 🧀бесплатный сыр бывает практически всегда бывает только в 🐀мышеловке!

===============

🤔Замечаю определенную тенденцию на фоне регулярных запретов, ограничений и блокировок у нас в стране: разные люди, включая тех, кто мало понимает в технологиях, вынуждены пользоваться бесплатными VPN-сервисам (Google Play и App Store), но, к сожалению, они не всегда осознают в полной мере все риски скачивания подобных приложений.

Бывает так, что включение VPN требует показа какой-то рекламы, но есть случаи, когда ✒️требуется скачать игру или сомнительное приложение на Android, иначе не включится. Люди умудряются скачивать даже .apk из сомнительных источников, запуская аппы на старых смартфонах, которые давно не обновлялись (без обнов безопасности).

Кто является разработчиком бесплатных VPN? Если пользователь не платит из кармана, то как монетизируется приложение? Вопрос риторический.

Теперь подходим к главному. Не так давно в чатах злоумышленников обсуждались различные схемы с SEO и создание бесплатных VPN/proxy сервисов для россиян, чтобы крутить рекламу с пробросом трафика на 🏴‍☠️экстремистские материалы.

Раньше обычный человек мог взять себе приличный сервис для выхода в сеть, но сейчас такой возможности нет. Злоумышленники не спят и активно этим пользуются.

Сценарий атаки: Злоумышленники создают приложение, которое выглядит как 📲обычный VPN. Все стандартно: показывает смену IP, имеет кнопку "Подключиться".

Приложение пишет: 😈"Для включения VPN посмотрите рекламу". VPN-туннель не включится пока не будет просмотра рекламы (согласно пользовательскому соглашению).

🚠Пока VPN-туннель НЕ АКТИВЕН, приложение в фоновом режиме во время показа рекламы, используя спецом незащищенное интернет-соединение, делает серию запросов на веб-ресурсы из заранее заготовленного списка экстремистских ресурсов или каких-нибудь иноагентов (Google по барабану на всё это). Реклама заканчивается, приложение меняет статус на "ПОДКЛЮЧЕНО" и показывает IP где-нибудь в Италии.

По замыслу недоброжелателей, граждане РФ должны попасть на штрафы, так как проброс делается в открытом виде для того, чтобы присутствовала фиксация в логах провайдера.🤔Возможно, потом всё это дополняется анонимкой в РКН.

Хочется искренне верить, что подобное не смогут реализовать на практике и вся эта история останется гипотетическим сценарием. Сложно понять, как обычный человек, не имеющий специальных знаний в таких нюансах, должен во всём этом разбираться и не нарваться на штраф.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
"Твоя private zone — мой public domain."

CamXploit

Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.

📕 Характиристика:
1️⃣Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣Проверяет наличие камеры
3️⃣Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣Предоставляет URL-адреса для ручного поиска для более глубокого анализа

💻 Установка:
1️⃣
git clone https://github.com/spyboy-productions/CamXploit.git

2️⃣
cd CamXploit

3️⃣
pip3 install -r requirements.txt --break-system-packages


📌Запуск:
1️⃣
python CamXploit.py

2️⃣
Вводим ip-адрес камеры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from S.E.Book
Недавно рассказывал вам про сервис Web-Check, который позволяет анализировать web-ресурсы и предоставляет следующую информацию о URL-адресе:

IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection и еще кучу всяких разных данных...

Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗡 Katana

Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest


🏋️‍♀️ Поддерживает 2 режима работы:
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.

Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
⏺️Fingerprint клиента (TLS, User-Agent) полностью идентифицирует его как настоящий браузер.
⏺️Лучшее покрытие, поскольку эндпоинты обнаруживаются при анализе стандартного необработанного ответа, как и в предыдущем случае, а также при анализе ответа, отображаемого браузером с включенным JavaScript.

Headless сканирование не является обязательным и может быть включено с помощью -headless опции.

🕷 Использование
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.

При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.

Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
⏺️rdn — сканирование корневого домена и всех поддоменов (например, *example.com) (по умолчанию)
⏺️fqdn - сканирование в пределах заданного поддомена (например, www.example.com или api.example.com)
⏺️dn — сканирование по ключевому слову в доменном имени.
katana -u https://tesla.com -fs dn


-crawl-scope - расширенное управление областью видимости с поддержкой regex.
katana -u https://tesla.com -cs login


-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.

Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'


Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
katana -u https://tesla.com -d 5


Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
katana -u https://tesla.com -jc


Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
katana -u https://tesla.com -aff
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Search GitHub User Info - сервис, позволяющий выгрузить данные профиля пользователя GitHub (линки, социальные профили и, иногда, адрес электронной почты).

↗️ https://braingainsoft.com/gh/index.html
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🐳1
Forwarded from CyberYozh
🔍Инструменты разведчика. Часть 6
Фреймворки: Автоматизируй разведку, как профи.

📖 [ссылка на статью]

Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей.

Всё для этичной разведки, чтобы искать баги легально!

Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
🟡Четвертая Часть
🟡Пятая Часть
🟡Шестая часть

© CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
ChameleonLab

📚 Раздел: #КриминалистикаМедиа

📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.

💻 Платформа: Win/macOS

💳 Стоимость: Бесплатно

💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.

🏷 #стеганография
🔥1
iipmaps — карты из данных

Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.

Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.

#бесплатный #карты
🔥2
🖥 Репозиторий: Tsurugi Linux — дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам

Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).

— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.

Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.

Официальный сайт (https://tsurugi-linux.org/)

#Forensics #BruteForce #Network #OpenSource #DFIR

@hackernews_lib
Forwarded from s0i37_channel
Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.

Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.

Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

MetadataParser — Python-библиотека, которая вытащит всё о сайте по одной ссылке!

👀 описание страницы;
👀 ключевые слова;
👀 местоположение;
👀 изображения;
👀 авторов и другое полезное добро.

Устанавливается в один клик:
pip install metadata_parser


♎️ GitHub/Инструкция с примерами кода

#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Whatsapp-web.js — клиент WhatsApp API, который подключается через веб-приложение WhatsApp

Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.

Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.

С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!

@tomhunter
👍2🐳1