Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
196 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
🗡 Katana

Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest


🏋️‍♀️ Поддерживает 2 режима работы:
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.

Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
⏺️Fingerprint клиента (TLS, User-Agent) полностью идентифицирует его как настоящий браузер.
⏺️Лучшее покрытие, поскольку эндпоинты обнаруживаются при анализе стандартного необработанного ответа, как и в предыдущем случае, а также при анализе ответа, отображаемого браузером с включенным JavaScript.

Headless сканирование не является обязательным и может быть включено с помощью -headless опции.

🕷 Использование
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.

При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.

Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
⏺️rdn — сканирование корневого домена и всех поддоменов (например, *example.com) (по умолчанию)
⏺️fqdn - сканирование в пределах заданного поддомена (например, www.example.com или api.example.com)
⏺️dn — сканирование по ключевому слову в доменном имени.
katana -u https://tesla.com -fs dn


-crawl-scope - расширенное управление областью видимости с поддержкой regex.
katana -u https://tesla.com -cs login


-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.

Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'


Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
katana -u https://tesla.com -d 5


Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
katana -u https://tesla.com -jc


Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
katana -u https://tesla.com -aff
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Search GitHub User Info - сервис, позволяющий выгрузить данные профиля пользователя GitHub (линки, социальные профили и, иногда, адрес электронной почты).

↗️ https://braingainsoft.com/gh/index.html
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🐳1
Forwarded from CyberYozh
🔍Инструменты разведчика. Часть 6
Фреймворки: Автоматизируй разведку, как профи.

📖 [ссылка на статью]

Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей.

Всё для этичной разведки, чтобы искать баги легально!

Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
🟡Четвертая Часть
🟡Пятая Часть
🟡Шестая часть

© CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
ChameleonLab

📚 Раздел: #КриминалистикаМедиа

📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.

💻 Платформа: Win/macOS

💳 Стоимость: Бесплатно

💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.

🏷 #стеганография
🔥1
iipmaps — карты из данных

Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.

Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.

#бесплатный #карты
🔥2
🖥 Репозиторий: Tsurugi Linux — дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам

Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).

— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.

Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.

Официальный сайт (https://tsurugi-linux.org/)

#Forensics #BruteForce #Network #OpenSource #DFIR

@hackernews_lib
Forwarded from s0i37_channel
Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.

Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.

Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

MetadataParser — Python-библиотека, которая вытащит всё о сайте по одной ссылке!

👀 описание страницы;
👀 ключевые слова;
👀 местоположение;
👀 изображения;
👀 авторов и другое полезное добро.

Устанавливается в один клик:
pip install metadata_parser


♎️ GitHub/Инструкция с примерами кода

#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Whatsapp-web.js — клиент WhatsApp API, который подключается через веб-приложение WhatsApp

Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.

Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.

С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!

@tomhunter
👍2🐳1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Рутине КОНЕЦ: разрабы Genspark сделали свой мощный ИИ-браузер реально бесплатным — теперь его можно запускать с локальными LLM.

— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!

Ваш личный Джарвис — ждёт.

@exploitex
👍1
Forwarded from CyberYozh
😎ХАКЕРЫ В ВАШЕМ ТЕЛЕФОНЕ! ЗАЩИТИСЬ ИЛИ ПОТЕРЯЕШЬ ВСЁ!📱

📱 СМОТРЕТЬ [11:21]

ВЗЛОМАЮТ ЛИ ВАШ СМАРТФОН? Узнайте, почему ваш телефон уязвим и как его защитить! Покажу, как вирусы, фишинг и Wi-Fi-атаки угрожают вашим данным.

💬 Пишите в комментариях, как вы защищаете свой телефон.

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🗿1
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБЫЕ голоса и звуки за один клик — нашли отличный сервис Real-Time Voice Cloning, который за пару секунд копирует всевозможные звуки и сможет нагенерить целую дипфейк-речь.

• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.

Б Е С П Л А Т Н О

Пробуем — тут.

#софт #звук

Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
👍2
Forwarded from Social Engineering
😟 Скрытая операционная система.

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

https://veracrypt.eu/ru/Documentation.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👀2👍1
Forwarded from быдло.jazz
Ну, во-первых - олдскульный UI. А во-вторых, больше шифрования - лучше, чем меньше шифрования.

В общем, вот вам еще один инструмент. Бегите стеганошифрить.

https://github.com/PersonX-46/CryptX
Forwarded from NetStalkers
💻 Blackbird — мощный инструмент OSINT для поиска аккаунтов по всему интернету.

Ищете эффективный способ обнаружить учетные записи пользователя по нику или email?

Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.

🔍 Среди них:
➡️ YouTube
➡️ Instagram*
➡️ Twitter
➡️ Facebook*
➡️ GitHub
➡️ Steam
➡️ Telegram и многие другие.

* Принадлежит корпорации Meta, которая признана в РФ экстремистской.

Ключевые возможности:
🟢Широкий охват:проверяет наличие аккаунтов на сотнях сайтов и социальных сетей.
🟢Интеграция с WhatsMyName:повышает точность поиска.
🟢Экспорт результатов:сохраняйте отчеты в форматах PDF, CSV или HTTP.
🟢AI-анализ:использует модели NER для извлечения метаданных и ускорения анализа.

🗳 Установка:
1.Клонируйте репозиторий

   git clone https://github.com/p1ngul1n0/blackbird
cd blackbir


2.Установите зависимости

   pip install -r requirements.txt


Пример использования:
- Поиск по нику:

   python blackbird.py --username ваш_ник


- Поиск по email:

   python blackbird.py --email ваш_email@example.com


- Экспорт в PDF:

   python blackbird.py --email ваш_email@example.com --pdf


⚙️ GitHub/Инструкция

👇 Готовый скрипт в архиве

#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1