Заметки OSINTера – Telegram
Заметки OSINTера
6.59K subscribers
2.12K photos
198 videos
298 files
3.32K links
Download Telegram
Bash-скрипт для выполнения дампа всех баз данных MySQL, используемых на сервере

1. Для запуска скрипта необходимо дать права на исполнение скрипту командой chmod +x dump_all_databases.sh.
2. Запустить скрипт, выполнив одну из следующих команд:

./dump_all_databases.sh
sh dump_all_databases.sh
bash dump_all_databases.sh


3. Дождаться, когда выполниться процесс. Дампы будут сохранены в формате YYYYMMDD.name_db.sql.

#!/usr/bin/env bash

databases=mysql -e "SHOW DATABASES;" | tr -d "| " | grep -v Database

for db in $databases; do
if [[ "$db" != "information_schema" ]] && [[ "$db" != "performance_schema" ]] && [[ "$db" != "mysql" ]] && [[ "$db" != _* ]] ; then
echo "Dumping database: $db"
mysqldump --databases $db > date +%Y%m%d.$db.sql
# gzip $OUTPUT/date +%Y%m%d.$db.sql
fi
done


#СекретыСисадмина
🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
Deep Focus

📚 Раздел: #NETINT

📄 Описание:
Deep Focus асинхронный сетевой сканер, предназначенный для детекции различных сервисов. Он выполняет сканирование распространенных сетевых сервисов и формирует подробный отчет о состоянии аутентификации для каждого обнаруженного сервиса. По сути являясь эдаким персональным "mini Shodan".
Основной функционал:
- Сканирует диапазоны IP-адресов на наличие открытых служб (HTTP, FTP, SSH, VNC, RTSP, RDP).
- Определяет требования к аутентификации для обнаруженных служб.
- Определяет виды сервисов и служб по снятию отпечатков системы
- Экспорт полезной аналитической информации в структурированном формате.
- Управляет системными ресурсами для предотвращения перегрева.

💻 Платформа: macOS / Linux / Win

💳 Стоимость: Бесплатно
В мире киберпреступности редко случаются моменты, когда конкуренты сталкиваются лбами на ваших глазах. Но именно это произошло, когда операторы ботнета Kimwolf — деструктивной сети, поразившей более двух миллионов устройств, — решили похвастаться своим «трофеем». Они опубликовали скриншот, утверждая, что получили доступ к панели управления Badbox 2.0 — колоссального ботнета, встроенного в прошивки миллионов дешёвых Android TV-приставок. Это хвастовство стало золотой жилой.

На представленном скриншоте — список авторизованных пользователей админ-панели Badbox 2.0. Среди семи учётных записей выделяется одна — под именем «ABCD». По данным инсайдера, это аккаунт Дорта (Dort), одного из ботмастеров Kimwolf, которому каким-то образом удалось инфильтроваться в систему конкурентов и добавить свой email как легитимного пользователя.

Но главная ценность была не в этом. Ценность была в остальных шести «родных» учётных записях, каждая со своим email на qq.com. Это была отправная точка для классической OSINT-разведки.

Возьмём, к примеру, пользователя «Chen» с адресом 34557257@qq.com. Публичные поиски показывают, что этот email фигурирует как контактный для нескольких пекинских технологических компаний, включая Beijing Hong Dake Wang Science & Technology Co Ltd.

Обратимся к сервису Constella Intelligence, специализирующемуся на анализе утечек. Выяснилось, что для этого адреса когда-то использовался пароль cdh76111. Этот же пароль встречался лишь у двух других аккаунтов: daihaic@gmail.com и cathead@gmail.com.

Здесь начинается самое интересное. Constella обнаружила, что cathead@gmail.com в 2021 году зарегистрировал аккаунт на JD.com (китайский Amazon) на имя 陈代海 (Чэнь Дайхай). Анализ исторических DNS-записей через DomainTools показал, что это же имя и email cathead@astrolink.cn фигурировали в 2008 году при регистрации домена moyix.com.

Найденная в архиве Интернета копия сайта astrolink.cn раскрыла, что это сайт компании Beijing Astrolink Wireless Digital Technology Co. Ltd. — разработчика мобильных приложений. На странице «Контакты» значился сотрудник техотдела — Чэнь Дайхай. Рядом с ним был указан ещё один человек — Чжу Чжиюй (Zhu Zhiyu) с email xavier@astrolink.cn.

И снова совпадение: в панели Badbox 2.0 есть пользователь Mr.Zhu с адресом xavierzhu@qq.com. Constella подтвердила, что на этот адрес зарегистрирован аккаунт JD.com на имя Zhu Zhiyu, использующий уникальный пароль, который также применяется и для xavierzhu@gmail.com. DomainTools, в свою очередь, установил, что xavierzhu@gmail.com был первоначальным регистрантом домена astrolink.cn.

Мы имеем чёткую связь между учётными записями в панели управления ботнетом и конкретными физическими лицами, связанными с технологическим бизнесом.

Самая первая учётная запись в панели — «admin», созданная в ноябре 2020 года, — была привязана к 189308024@qq.com. DomainTools выявил, что этот email использовался при регистрации домена guilincloud[.]cn в 2022 году на имя Huang Guilin (Хуан Гуйлинь).

Constella связала этот email с китайским номером 18681627767. OSINT-платформы (osint.industries, Spycloud) позволили проследить этот номер дальше: он использовался для профиля Microsoft (2014) на имя Guilin Huang и аккаунта в Weibo (2017) с именем пользователя h_guilin.

Трое остальных пользователей из списка также были связаны с реальными людьми в Китае, однако, в отличие от Чэня и Чжу, у них (как и у Хуана) не обнаружилось явной связи с корпоративными структурами Astrolink или других компаний.

Это расследование наглядно демонстрирует силу OSINT-методов и опасность цифровой небрежности. Хвастовство одних преступников подарило нам карту для расследования других. Мы видим, что за колоссальным ботнетом Badbox 2.0, поражающим устройства на аппаратном уровне, могут стоять не абстрактные «хакеры в подвале», а лица, так или иначе связанные с легитимным (на первый взгляд) технологическим бизнесом.

Подпишись на @irozysk
GHOST - Global Human Operations & Surveillance Tracking

📚 Раздел: #АнализДанных #Процессы

📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.

💻 Платформа: Docker

💳 Стоимость: Бесплатно
Forwarded from Soxoj insides (Soxoj)
OSINT WORLD MAP

Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:

• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions

👉 https://map.wddadk.com

Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
🛣 Roadmap: как стать пентестером за 6 месяцев — реально ли?

Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»

Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».

Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».

## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей

### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)

### Практика (ежедневно)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ


На этом этапе важно понимать, что происходит,
а не просто запоминать команды.


🗓 Месяцы 3–4: Инструменты и методологии

Цель: научиться мыслить как пентестер и работать с инструментами

Что изучать

Установка и настройка Kali Linux

Nmap, Metasploit, Burp Suite, SQLmap

Методологии PTES и OWASP

Практика

# Сканирование сети
nmap -sV -sC -O -p-
192.168.1.0/24

# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS
192.168.1.100
run


Инструменты — это усилитель мышления,
а не замена головы.


🗓 Месяцы 5–6: Практика и специализация

Цель: получить реальный практический опыт

Что делать

Решить 50+ CTF-задач

Попробовать Bug Bounty

Собрать портфолио (write-ups, отчёты, GitHub)


Платформы для практики

HackerLab — для старта

TryHackMe — пошаговое обучение

Hack The Box — приближено к реальности

На этом этапе появляется уверенность
и понимание, куда двигаться дальше.


🎯 Главный вывод

Стать пентестером за 6 месяцев — реально, если:

есть дисциплина

есть практика

есть мышление, а не только инструменты


Нереально:

«ничего не делать и стать спецом»

«прочитать пару статей»

«просто установить Kali»


Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.

Хештеги: PentestCommunity #Private
🔎 OSINT-КЕЙС | Установление личности по номеру телефона

Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.

Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.

Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.

━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»

Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы

Без цели OSINT превращается в хаос.

━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей

Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)

Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера

━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.

Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me

Цель:
увидеть как номер называют другие люди.

Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза

Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.

━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.

Что может появиться:
• имя
• email
• адрес
• никнейм

Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза

Если имя + email повторяются в разных источниках —
доверие растёт.

━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.

Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены

Email часто связывает:
номер → аккаунты → реальную личность

━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.

Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности

Один аккаунт — не доказательство.
Связка из нескольких — уже картина.

━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.

Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион

И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?

OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».

━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению

Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.

━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
«Это точно Иван Иванов»

А так:
«С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»

OSINT — это вероятности, а не абсолютная истина.

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается

Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.

Именно так работает настоящий OSINT-специалист.

Хештеги: #osint
👍1🍓1
🔎 OSINT | Поиск информации по номеру телефона

Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека

Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.

Ниже — подборка инструментов из практики.

━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━

1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт

2) getcontact.com
— как номер записан в контактах

3) list-org.com
— поиск организаций в РФ

4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN

5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)

6) @Zernerda (₽)
— поиск по сотням утечек

7) @OsintKit
— утечки, почты, адреса

8) @getairplane_bot
— авиаперелёты за ~20 лет

9) @HomoSpiens
— архивные данные, утечки, адреса

━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━

1) emobiletracker.com
— оператор, регион, тип номера

2) @GetFb_bot
— поиск Facebook-аккаунта

3) smsc.ru (HLR)
— активен ли номер

4) SMS Ping (Android)
— проверка статуса через silent SMS

5) WhoisXML API
— домены, зарегистрированные на номер

6) sync.me
— имя и спам-оценка

7) leak-lookup.com
— утечки с номером

8) NumBuster (Android)
— как номер записан у других

9) Truecaller
— имя владельца

10) IntelX
— упоминания номера в утечках

11) x-ray.contact
— аккаунты, логины, фото (VPN)

12) osint.industries (₽)
— профили соцсетей

13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер

14) @Sherlock
— соцсети, почты, имена

━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━

globfone.com
— анонимные звонки

@FreeSafeCalls_Bot
— бесплатный анонимный звонок

━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━

Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера

Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━

OSINT — это:
• законно
• аккуратно
• с проверкой источников

Цель — анализ и подтверждение информации,
а не «добыча ради добычи».

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━

Один номер телефона —
это часто точка входа ко всей цифровой личности.

Главное — не инструменты,
а умение связывать данные и делать выводы.

‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов

Хештеги: #osint #recon
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows

Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.

— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.

Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.

Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)

#Windows #PowerShell

@hackernews_lib
Forwarded from GitHub Community
Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей людей в более чем 1000 социальных сетях и на веб-сайтах.

Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
👨‍💻 Ручной подход: поиск вредоносов.

У разработчика Miner Search (тулза для поиска и уничтожения скрытых майнеров), есть интересный список инструментов, с помощью которых можно ручным подходом осуществить поиск вредоносов. Список следующий:

Autorunsбесплатный инструмент от Microsoft, чтобы выявить все возможные варианты автозапуска, что грузится вместе с виндой. Обязательно запускать от админа, чтобы видеть весь полный список.

В первую очередь обращаем внимание на строки с неподписаными файлами (выделены красным).
Если не знаем, что за софт и надо ли его отключать – гугл в помощь.
Всё что выделено жёлтым означает, что запись осталась, а конечного файла что запускать уже нет. Можно удалять (кроме раздела KnownDlls и Services).
Ну и пара слов про оптимизацию, отключаем всё несвязное с системой, что можно запускать самому (всякие стимы, дискорды, whatsapp, OneDrive и т.д.), обычно находится в разделе Run и Task Scheduler (Планировщик задач).

System Informer – Мощный опенсорсный инструмент для мониторинга процессов, потоков и модулей. Показывает дерево процессов, что от чего запускается. Кто-то может возразить, мол есть process explorer, но это кому как удобнее.

Everything – опенсорсный инструмент, мгновенный поиск по файловой системе, в разы быстрее штатного поиска, встроенного в проводник. Можно искать как по файлам, так и по содержимому для документов. Вообщем, вещь удобная.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
DJI logbook

📚 Раздел: #МобильнаяКриминалистика

📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой

💻 Платформа: macOS / Win / Docker

💳 Стоимость: Бесплатно
Forwarded from C.I.T. Security
Пробиваем людей по ВСЕМУ МИРУ — хакеры собрали сумасшедший ресурс, где для КАЖДОЙ страны лежат ссылки на актуальные инструменты для поиска по открытым источникам.

Поиск инфы превращается в дело пары кликов:

1. Тыкаете в любой регион на карте;
2. Получаете выгрузку релевантных тулз для OSINT-пробива.
3. Там лежат парсеры, сканеры, пробивщики, которые идеально работают на её территории.

Кибербезопасники сдохли — OSINT WORLD MAP


#сайт #сервис #OSINT

🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
🗺 Telegram стал картой - полмиллиона каналов

💬Энтузиасты выкатили "Атлас Telegram" - интерактивную карту из 500 000 публичных каналов. Выглядит как звездная навигация по мессенджеру. Каналы с похожим смыслом притягиваются друг к другу и образуют тематические архипелаги и целые галактики. Новости лежат рядом с новостями, ИБ тянется к ИБ, мусор, как водится, тоже собирается плотными скоплениями.

Сначала собрали данные о 600 000 каналов из открытых источников, потом отфильтровали до полумиллиона живых. Для анализа использовали эмбеддинги OpenAI text-embedding-3-small по названиям, описаниям и постам. Все это крутили через распределенную систему на AWS Lambda в 17 регионах. На все ушло 2–3 дня.

Каналы разложили по крупным темам и узким нишам, а кластеры собирали автоматически через UMAP и HDBSCAN. Названия категорий сгенерировал GPT-5.2, а итоговую картинку спроецировали в 2D через t-SNE. В результате получилась не просто визуализация, а наглядный срез экосистемы Telegram. Кто с кем рядом, где конкуренция, а где пустоты.


🤨Да, и наш канал тоже туда попал - мы на карте.

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from C.I.T. Security
Изучаем ХАКИНГ за пару месяцев — принесли сразу пачку ресурсов, на которых прокачать навыки взлома ОС, угона данных, обхода любой (!) защиты и промпт-хакинга.

Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:

Hack The Box
TryHackMe
PortSwigger
CTFtime
HackerLab
CryptoHack
Standoff365
TaipanBute CTF
pwn.college
Kontra


Надеваем крутые чёрные очки и работаем.

#хакинг #обучение #подборка

🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Эксплойт
Все хакерские приложения собрали в одном месте — нашли огромную подборку инструментов, которыми пользуются кибербезопасники и айтишники.

Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:

Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
Перехват и анализ трафика: показывают, какие данные гуляют по сети;
Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.

Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.

Забираем имбу — здесь. Главное: используем только в легальных целях.

@exploitex
Forwarded from Codeby
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы

Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.


👉Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.


⬇️Установка
pipх install dorkbot 

Проверка
dorkbot -h


⏺️Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log

▶️-i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️-s wapiti - указывает сканер для проверки уязвимостей
▶️--count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️--random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️--log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа

⏺️Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune

▶️-d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️--list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️--add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️--prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование


#dorkbot #tool #pentest #URL

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM