Osinter Telegram
619 subscribers
421 photos
46 videos
57 files
496 links
Download Telegram
Forwarded from Codeby
🗺 Social Mapper

Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.


Поддерживает поиск в следующих социальных сетях:
⏺️LinkedIn;
⏺️Facebook;
⏺️Pinterest;
⏺️Twitter;
⏺️Google Plus;
⏺️Instagram;
⏺️ВКонтакте;
⏺️Weibo;
⏺️Douban.

Установка
1️⃣Для работы требуется предварительная установка Firefox.
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade


2️⃣Установить Geckodriver для и убедиться, что он находится в переменной PATH.

3️⃣Далее необходимы следующие компоненты:
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev


4️⃣Клонирование репозитория и установка зависимостей:
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt


5️⃣Завершающим шагом необходимо в браузере для каждой социальной сети войти в профиль и сохранить страницы со статусом "trust this browser" или "unknown browser".

➡️Использование
Для запуска инструмента необходимо указать 4 параметра: формат ввода, входной файл или папку и основной режим работы:
-f, --format - форматы вида name, csv, imagefolder, socialmapper;
-i, --input - название компании, файл CSV, папка с изображениями или HTML-файл;
-m, --mode - fast или accurate позволяет выбрать пропуск потенциальных целей после нахождения первого вероятного совпадения, что в некоторых случаях может многократно ускорить работу программы

💻Примеры
Быстрая проверка в Facebook и Twitter некоторых целей, которые хранятся в папке с изображениями:
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw


Проверка компании Evil Corp LLC, где количество ложных срабатываний должно быть сведено к минимуму:
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict


#osint #tool #search

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Telegram Channel Monitor — программа для мониторинга каналов TG на разных языках, которая загружает сообщения и переводит их, сохраняя при этом медиаконтент.

📎 https://github.com/osintph/channel-monitor

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Kismet — это анализатор трафика, система обнаружения вторжений (WIDS) и инструмент для сбора данных о трафике Wi-Fi, Bluetooth, Zigbee, радиочастотах и ​​других сетях, работающий на Linux и macOS.

📎 https://www.kismetwireless.net/download/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Китайский студент создал систему, которая имитирует население целых СТРАН — MiroFish. Просто закидываете ИИ-агентам любой инфоповод, законопроект или слух и смотрите реакцию виртуальной толпы. Нейросети максимально реалистично реагируют на событие: имитируют посты в соцсетях, выходят на митинги и всячески выражают своё недовольство. Прямо сейчас систему активно используют трейдеры для прогноза финансовых рынков, а пиарщики замеряют реакцию на креативы.

📎 https://github.com/666ghj/MiroFish
📎 https://666ghj.github.io/mirofish-demo/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠

BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.


📐Основные особенности
📉Многопоточное выполнение с синхронизированными задержками
📉Режимы атаки «Брутфорс» и «Распыление паролей»
📉Имитация человеческого чувства времени с учетом дрожания и случайности
📉User-Agent для лучшего обхода защиты
📉Комплексное ведение журналов с использованием базы данных SQLite.

⬇️Установка:
0️⃣Клонирование репозитория:
git clone https://github.com/MorDavid/BruteForceAI

cd BruteForceAI/


1️⃣Установка зависимостей:
pip install -r requirements.txt


2️⃣Установка LLM модели:
curl -fsSL https://ollama.ai/install.sh | sh

ollama pull llama3.2:3b

Это всё бесплатно, не требует регистрации или API ключей

3️⃣Создаём список urls адресов:
vim urls.txt

➡️https://authenticationtest.com/simpleFormAuth/

⛓️‍💥Запуск:
➡️Анализ форм авторизации:
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama

➡️Исполнение атаки:
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10


#pentest #bugbounty #bruteforce #AI

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
User Scanner: Инструмент OSINT для проверки наличия учетных записей

User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.


User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
▶️Сканирование email-адресов и имен пользователей
▶️Поддержка различных категорий платформ (социальные, разработческие, игровые, обучающие)
▶️Обработка списков имен и email-адресов из файлов
▶️Автоматическое создание вариаций имени пользователя по шаблонам
▶️Работа через прокси-серверы с предварительной валидацией

⬇️Установка
pipx install user-scanner

Проверка
user-scanner -h


⏺️Базовое сканирование email
user-scanner -e name@gmail.com


⏺️Базовое сканирование имени пользователя
user-scanner -u name


⏺️Сканирование с подробным выводом URL
user-scanner -v -e name@gmail.com


⏺️Пакетное сканирование из файла
#cканирование списка email-адресов
user-scanner -ef emails.txt

#cканирование списка имен пользователей
user-scanner -uf usernames.txt


⏺️Показ только найденных учетных записей
user-scanner -u name --only-found


❗️Ограничения и требования
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN

#OSINT #UserScanner #pentest #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ ИНСТРУМЕНТЫ: Netlas.io — «поисковик инфраструктуры», который показывает, что реально торчит в интернет.

Привет, анонимус!
👾 Если Shodan уже в закладках, пора добавить и Netlas. Это OSINT-поисковик по хостам, доменам и сертификатам: удобно проверять инфраструктуру компаний, искать открытые панели, ловить «забытые» поддомены и отслеживать изменения.
Что умеет:
· Поиск по IP/домену/ASN/сертификату — быстро понять, какие сервисы и где светятся.
· История изменений: видно, когда порт «появился» или «пропал».
· Поиск по заголовкам и баннерам: находишь, например, конкретную панель или продукт.
· SSL/сертификаты: связи между доменами через общие сертификаты.
· Экспорт результатов (CSV/JSON) — удобно для отчётов и пайплайнов.

Как использовать в OSINT:

1. Разведка по компании: ASN → IP → домены → службы.
2. Поиск «забытых» субдоменов, тестовых стендов и старых панелей.
3. Проверка партнёров/подрядчиков: где и что у них выставлено наружу.

Сухой остаток:
Netlas — отличный второй взгляд на инфраструктуру. Иногда он находит то, что пропускают другие поисковики. Штука для тех, кто любит точные данные и быстрые ответы.
Pы.Sы. Не забывай про этику и законность. Разведка — это разведка, а не взлом.

#OSINT #инструменты #Netlas #Shodan #инфраструктура #разведка
➡️ @Osinter_Telegram
Сколько раз мы с вами сталкивались с одной и той же проблемой: нужно быстро подобрать инструмент под конкретную задачу, а в закладках — сотни ссылок, половина из которых мертва, а вторая — просто бесполезна. Где-то лежит один парсер, где-то — другой, а вспомнить, чем ты пользовался в прошлом кейсе, уже нереально.

The OSINT Tools Librarytools.osintnewsletter.com

Это не очередная простыня из «100500 инструментов для всех случаев». Авторы подошли к делу с практической стороны: каталог курируется под конкретные задачи расследователя. Внутри — только то, что реально применялось в делах, а не скопировано с соседнего сайта.


📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
WebSift

WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.


📐Функции
📉Собирает адреса электронной почты с заданного веб-сайта.
📉Извлекает номера телефонов в стандартных форматах.
📉Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱Сохраняет извлеченную информацию для дальнейшего анализа.

⬇️Установка:
🔗Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git

cd WebSift/

cd WebSift/


⛓️‍💥Запуск:
bash websift.sh


#web #pentest #OSINT

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Waymore: Инструмент для извлечения URL и контента из веб-архивов

Waymore — утилита с открытым исходным кодом для извлечения URL-адресов и загрузки архивных ответов из нескольких источников: Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive. Инструмент предназначен для сбора данных о целевом домене, включая ссылки на ресурсы и сохраненные версии веб-страниц, что полезно для анализа поверхности атаки, поиска уязвимостей и OSINT-исследований.


↗️Возможности
- Поддержка множества источников (Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive)
- Два режима работы: получение только URL (U), загрузка только ответов (R) или оба режима (B)
- Гибкая фильтрация (по HTTP-статусам, MIME-типам, ключевым словам и регулярным выражениям)
- Фильтрация результатов по временному диапазону
- Настройка таймаутов, количества попыток и параллельных процессов
- Возобновление прерванных загрузок ответов
- Отправка уведомлений в Discord и Telegram по завершении

⬇️Установка
pipх install waymore

Проверка
waymore -h


⏺️Получение всех URL для домена
waymore -i example.com -mode U


⏺️Полный сбор данных для нового домена (режим В)
waymore -i target.com -mode B -mc 200 -mt text/html,application/json -l 10000



⏺️Мониторинг новых URL с течением времени
#первый запуск
waymore -i target.com -mode U -oU urls.txt

#последующие запуски
waymore -i target.com -mode U -oU urls.txt -nlf


⏺️Поиск конфиденциальных файлов
waymore -i target.com -ko '\.(env|config|json|xml|sql|log)($|\?)' -mode U


⏺️Анализ истории изменений (по месяцам)
waymore -i target.com -mode R -ci m -mc 200


⏺️Быстрая проверка перед глубоким сканированием
waymore -i target.com --check-only


⏺️Конвейерная передача в другие инструменты
waymore -i example.com -mode U | unfurl keys | sort -u



#Waymore #OSINT #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️⚡️⚡️ ИНСТРУМЕНТЫ:

Osint_Matrix - сборник ботов и других различных ресурсов для поиска информации, работы с утечками и разведке. Обновляется и дополняется новыми ресурсами. Сохрани что бы не потерять😎

Pы.Sы. Обновился список инструментов.

@Osinter_Telegram
Forwarded from Codeby
👥VMkatz

Инструмент для извлечения учетных данных Windows (хэши NTLM, мастер-ключи DPAPI, билеты Kerberos, кэшированные учетные данные домена, секреты LSA, NTDS.dit, ключи BitLocker) непосредственно из снимков памяти и виртуальных дисков на сетевом хранилище, в гипервизоре и везде, где находятся файлы виртуальной машины.


Для работы используется один статический двоичный файл размером ~3 МБ. Загрузите его на хост ESXi, узел Proxmox или в сетевое хранилище. Укажите .vmsn или .vmdk или целую папку с виртуальными машинами. Получите учетные данные, а не образы дисков.

⬇️Установка
Клонируем репозиторий, компилируем. Двоичный файл будет лежать по пути target/x86_64-unknown-linux-musl/release.
git clone https://github.com/nikaiw/VMkatz.git
cd VMkatz
cargo build --release --target x86_64-unknown-linux-musl
cd target/x86_64-unknown-linux-musl/release
./vmkatz —help


Поддерживаемые входные данные
📉Снимки VMware в формате .vmsn + .vmem;
📉Встроенные снимки VMware в формате .vmsn (без .vmem);
📉Сохранённые состояния VirtualBox в формате .sav;
📉Состояния savevm QEMU/KVM;
📉ELF core dump’ы QEMU/KVM в формате .elf;
📉Сохранённые состояния Hyper-V в формате .vmrs;
📉Виртуальные диски VMware в формате .vmdk;
📉Виртуальные диски VirtualBox в формате .vdi;
📉Виртуальные диски QEMU/KVM в формате .qcow2;
📉Виртуальные диски Hyper-V в формате .vhdx, .vhd;
📉RAW SCSI-устройства VMFS-5/6 в формате /dev/disks/...;
📉Сырые файлы реестра Windows в формате SAM, SYSTEM, SECURITY;
📉Сырой файл NTDS.dit в формате ntds.dit + SYSTEM;
🖱Минидамп процесса LSASS в формате .dmp.

Использование
1️⃣Извлечение учетных данных LSASS из снимка VMware.
./vmkatz snapshot.vmsn


2️⃣Указание пути до виртуальной директории с целью поиска необходимых файлов.
./vmkatz /path/to/vm-directory/


3️⃣Экспорт BitLocker FVEK.
./vmkatz --bitlocker-fvek /tmp/keys snapshot.vmsn


4️⃣Рекурсивное сканирование всех виртуальных машин по пути /vmfs/volumes/datastore1/.
./vmkatz -r /vmfs/volumes/datastore1/


#tools #credentials #vmware

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Burp Suite + OWASP Top 10: какой плагин ставить и зачем

Один extension на каждую категорию OWASP:

• A01 Broken Access Control → Autorize: вставил cookie низкопривилегированного юзера, браузишь как админ — красный «Bypassed!» = готовый IDOR
• A03 Injection → ActiveScan++: добавляет XXE, SSTI, улучшенный SQLi
• A04 Insecure Design → Turbo Intruder: race conditions на промокодах — тысячи req/sec
• A07 Auth Failures → JWT Editor: атаки alg:none, weak secret, key confusion из Repeater
• A10 SSRF → Collaborator Everywhere: браузишь приложение, extension инжектирует заголовки и ловит out-of-band callbacks

Плюс Param Miner (до 65 000 параметров за запрос) и Retire.js для уязвимых JS-библиотек.

https://codeby.net/threads/burp-suite-extensions-shpargalka-po-owasp-top-10-2025-kakoi-plagin-stavit-i-zachem.92768/
Forwarded from Codeby
За апрель на форуме вышло 111 материалов. Мы посмотрели Метрику и увидели закономерность, которую не покажет ни один рейтинг «по просмотрам».

Самая читаемая статья месяца, разбор реальных техник применения LLM в атакующих операциях (569 уникальных читателей). Без хайпа про «ИИ заменит пентестера»: конкретные сценарии разведки, генерация payload под редкий таргет, и та самая граница, за которой модель начинает галлюцинировать и портить операцию.
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/

Но интереснее смотреть не на трафик, а на глубину. Техническая статья про kernel rootkit в Linux, перехват syscall table, модификация VFS, сокрытие процессов через /proc, собрала «всего» 280 посетителей. А среднее время чтения 1:37. Для kernel-level материала это аномалия: обычно такие вещи смотрят по диагонали и закрывают на второй странице листинга. Те, кто пришёл, сидели с кодом.
https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/

То же самое с апрельским Zero-Day в Telegram (ZDI-CAN-30207, CVSS 9.8). 413 посетителей и показатель отказов 11%, читатели уходили только после того, как дочитывали разбор вектора до конца.
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/

А вот что неожиданно: сравнение OSCP, CEH, eJPT и PNPT, казалось бы, «попсовая» тема про серты, дала средний retention 3:06. Потому что без маркетинга: стоимость, формат экзамена, что реально спрашивают на собеседованиях в РФ, какая серта открывает двери, а какая висит красивым PDF.
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/

И единственная статья из топа, которая уже собирает органику из Яндекса (CTR 7.7%), roadmap в пентест от практика. Без «выучите тысячи инструментов», с привязкой к реальным вопросам на собесах в 2026.
https://codeby.net/threads/kak-stat-pentesterom-s-nulya-roadmap-ot-cheloveka-kotoryi-proshel-etot-put.92680/

Что из этого следует: на форум приходят не за «новостями из мира ИБ», а за материалом, который можно применить в понедельник на работе. Кто-то дочитывает про rootkit до последнего листинга, кто-то разбирается с сертификацией под конкретную вакансию, кто-то ищет, как устроен CVSS 9.8 изнутри.

А вам что из апрельского зашло сильнее, и что применили в работе?
🛡 Claude-OSINT: Превращаем Claude в боевого OSINT-аналитика

На GitHub появился крайне основательный инструмент для ред-тимеров и баг-хантеров. Это не софт, а набор навыков (Skills) для Claude, который загружает в модель более 5 500 строк структурированной методологии.

Что внутри:
• 90+ разведывательных модулей по 12 доменам - от анализа DNS и облачных хранилищ до поиска секретов.
• 48 паттернов регулярных выражений и 80+ дорков для поиска чувствительных данных (ключи AI API, токены реестров).
• 9 валидаторов учетных данных только для чтения (read-only), чтобы безопасно проверять найденные креды.
• 27 шаблонов атак и рубрикатор серьезности с 88 проработанными примерами.


Две ключевые "личности" в комплекте:

1. osint-methodology - учит Claude думать как senior-специалист: построение asset-graph и identity-fabric, цепочки эскалации.

2. offensive-osint - дает готовый инструментарий: прямые curl-запросы к crt.sh, HudsonRock, fingerprinting M365/Okta/K8s

#OSINT #RedTeam #Claude #Recon #AI

👉 @Osinter_Telegram
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Deadmesh — это полезное программное решение для всех, кто работает в условиях, где не гарантируется надежное подключение к интернету. Оно решает важную проблему, связанную с отсутствием повсеместного доступа к интернету в сетях Meshtastic, и делает это без необходимости каких-либо изменений в клиентских приложениях. Короче, deadmesh обеспечивает доступ в интернет через сети Meshtastic LoRa.

📎 https://github.com/gnarzilla/deadmesh
📎 https://deadmesh.boo/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
GitHub в опасности!

🧿 Исследователи обнаружили критическую уязвимость в GitHub.com и GitHub Enterprise Server, позволяющую аутентифицированному пользователю выполнить удалённый код (RCE) с помощью команды git push

🎯 Уязвимость CVE-2026-3854 (CVSS 8.7) — это инъекция команд через опции git push, которые не нормализовались перед включением в внутренний заголовок X-Stat. Разделитель (точка с запятой) из пользовательского ввода позволял получить дополнительные метаданные, обходя sandbox и хуки.

❗️ Компания Wiz, занимающаяся облачной безопасностью, принадлежащая Google, обнаружила проблему и сообщила о ней 4 марта 2026 года, после чего GitHub проверил и внедрил исправление на GitHub.com в течение двух часов.
Уязвимость также была устранена в версиях GitHub Enterprise Server 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0, или более поздних. Нет никаких свидетельств того, что проблема когда-либо использовалась злоумышленниками, но исключать её из внимания не стоит.

⬇️ При выполнении команды git push пользовательские значения опций push не подвергались должной очистке перед передачей во внутренние сервисные заголовки. Формат этих заголовков опирался на разделитель, который мог встречаться в обычном вводе пользователя, позволяя атакующему через специально подготовленные опции внедрять произвольные поля метаданных. Проблему выявили и сообщили через программу GitHub Bug Bounty

🧠 По данным GitHub, проблема затрагивает GitHub.com, GitHub Enterprise Cloud, GitHub Enterprise Cloud с функцией Data Residency, GitHub Enterprise Cloud с функцией Enterprise Managed Users и GitHub Enterprise Server.

🕸 Несмотря на быстрое исправление уязвимости, будьте внимательны и обращайте на каждую деталь в инфраструктуре!

#github #cve #research

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 AWESOME OSINT ARSENAL — подборка инструментов OSINT и разведки для Kali Linux — более 100 инструментов, установка одной командой, охватывающая SOCMINT, GEOINT, сетевую разведку, даркнет, криминалистику и многое другое.

📎 https://github.com/rawfilejson/awesome-osint-arsenal

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔎OpenOSINT — агент OSINT на базе ИИ для терминала. Исследуйте электронные письма, имена пользователей, домены и многое другое, используя модели Claude, GPT-4 или локальные модели.

📎https://github.com/OpenOSINT/OpenOSINT

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
10 самых популярных Google Dorks

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1