🔖 S.E.Заметка. Находим веб-камеры с помощью #Shodan.
• Что такое и для чего протокол RTSP;
• Брут-форс RTSP;
• Взлом камер через протокол ONVIF;
• Поиск камер без пароля в ONVIF;
• Брут-форс камер через ONVIF;
• Сканер скрытых камер Wi-Fi по MAC адресу;
• Поиск камер наблюдения в локальной сети;
• Поиск с помощью DeviceManager (из python-dvr);
• Вся представленная выше информация не особо относится к глобальному поиску веб-камер. Но там есть огромное количество полезного материала, который необходим для понимания сегодняшней темы. Что касается поиска, воспользуйся #Shodan:
title:camera – general search for anything matching the “camera” keyword.
webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS.
server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
title:”ui3 -“ – UI3 is a HTML5 web interface for Blue Iris mentioned above.
title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
title:”IPCam Client” – IPCam Client webcam devices.
server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
server: VVTK-HTTP-Server – Vivotek IP cameras.
title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
ACTi – various IP camera and video management system products.
WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
server: “i-Catcher Console” – another example of an IP-based CCTV system.
Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
WVC80N – Linksys WVC80N cameras.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #Shodan и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я рекомендую тебе отличный материал на тему аудита безопасности IP камер:• Что такое и для чего протокол RTSP;
• Брут-форс RTSP;
• Взлом камер через протокол ONVIF;
• Поиск камер без пароля в ONVIF;
• Брут-форс камер через ONVIF;
• Сканер скрытых камер Wi-Fi по MAC адресу;
• Поиск камер наблюдения в локальной сети;
• Поиск с помощью DeviceManager (из python-dvr);
• Вся представленная выше информация не особо относится к глобальному поиску веб-камер. Но там есть огромное количество полезного материала, который необходим для понимания сегодняшней темы. Что касается поиска, воспользуйся #Shodan:
title:camera – general search for anything matching the “camera” keyword.
webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS.
server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
title:”ui3 -“ – UI3 is a HTML5 web interface for Blue Iris mentioned above.
title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
title:”IPCam Client” – IPCam Client webcam devices.
server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
server: VVTK-HTTP-Server – Vivotek IP cameras.
title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
ACTi – various IP camera and video management system products.
WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
server: “i-Catcher Console” – another example of an IP-based CCTV system.
Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
WVC80N – Linksys WVC80N cameras.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #Shodan и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
A Guide To Social Media Intelligence Gathering (SOCMINT).
https://www.secjuice.com/social-media-intelligence-socmint/
https://www.secjuice.com/social-media-intelligence-socmint/
Red Teaming/Adversary Simulation Toolkit
A collection of open source and commercial tools that aid in red team operations. This repository will help you during red team engagement.
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#Red_Team
A collection of open source and commercial tools that aid in red team operations. This repository will help you during red team engagement.
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#Red_Team
GitHub
GitHub - infosecn1nja/Red-Teaming-Toolkit: This repository contains cutting-edge open-source security tools (OST) for a red teamer…
This repository contains cutting-edge open-source security tools (OST) for a red teamer and threat hunter. - infosecn1nja/Red-Teaming-Toolkit
Awesome Hacking Resources.
A collection of hacking / penetration testing resources to make you better!
https://github.com/vitalysim/Awesome-Hacking-Resources
#Hack
A collection of hacking / penetration testing resources to make you better!
https://github.com/vitalysim/Awesome-Hacking-Resources
#Hack
GitHub
GitHub - vitalysim/Awesome-Hacking-Resources: A collection of hacking / penetration testing resources to make you better!
A collection of hacking / penetration testing resources to make you better! - vitalysim/Awesome-Hacking-Resources
Python Hunt.
Quick OSINT checks for IPs and Domains during triage and investigations.
This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
API Keys Required for:
https://github.com/Pavornoc/PythonHunt
#OSINT
Quick OSINT checks for IPs and Domains during triage and investigations.
This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
• WHOIS• VirusTotal• AlienVault OTX• Robtex• IBM X-Force• Shodan• ipinfo.ioAPI Keys Required for:
• VirusTotal• IBM X-Force• Shodanhttps://github.com/Pavornoc/PythonHunt
#OSINT
GitHub
GitHub - Pavornoc/PythonHunt: Quick OSINT checks for IPs and Domains during triage and investigations.
Quick OSINT checks for IPs and Domains during triage and investigations. - Pavornoc/PythonHunt
Reverse Engineering resources.
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#RE
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#RE
GitHub
GitHub - wtsxDev/reverse-engineering: List of awesome reverse engineering resources
List of awesome reverse engineering resources. Contribute to wtsxDev/reverse-engineering development by creating an account on GitHub.
SSH Tunnels For Docker Applications — https://nixintel.info/linux/ssh-tunnels-for-docker-applications/ #SSH #Docker
OSINT Research And Subdomain Discovery — https://nixintel.info/osint-tools/osint-research-with-subdomain-discovery/ #OSINT
Nixintel Open Source Intelligence & Investigations
Nixintel Open Source Intelligence & Investigations OSINT Research And Subdomain Discovery
Being able to discover subdomains is an essential part of researching an organisation. Behind a company’s main domain there are many other subdomains that can provide useful information about…
Forwarded from Cybred
https://app.skylens.io/ - сайт для поиска изображений, постов и видеозаписей по геотегам из социальных сетей. Индексирует Twitter, Youtube, Instagram, Flickr, Vkontakte и Weibo.
Можно выбирать радиус зоны поиска на карте по шкале от 1 до 5, но указывать вручную километры, к сожалению, нельзя. Есть возможность сохранять найденные фотографии в избранное в ЛК, но стоит учесть, что сервис не хранит оригиналы изображений, поэтому рано или поздно они могут быть утеряны.
Судя по упоминаниям в сети, сайт начал свою работу еще в 2020 году. Однако на данный момент фильтрация по дате доступна лишь с июня 2021 года. Еще один недостаток - невозможно указать координаты какой-то конкретной точки, поэтому приходится вручную передвигать красное пятно, если цель не отмечена на карте.
Для поиска необходима авторизация через Twitter, поэтому не забывайте использовать временные аккаунты.
Можно выбирать радиус зоны поиска на карте по шкале от 1 до 5, но указывать вручную километры, к сожалению, нельзя. Есть возможность сохранять найденные фотографии в избранное в ЛК, но стоит учесть, что сервис не хранит оригиналы изображений, поэтому рано или поздно они могут быть утеряны.
Судя по упоминаниям в сети, сайт начал свою работу еще в 2020 году. Однако на данный момент фильтрация по дате доступна лишь с июня 2021 года. Еще один недостаток - невозможно указать координаты какой-то конкретной точки, поэтому приходится вручную передвигать красное пятно, если цель не отмечена на карте.
Для поиска необходима авторизация через Twitter, поэтому не забывайте использовать временные аккаунты.
Forwarded from Cybred
Если в качестве входных данных при поиске у нас есть только ФИО человека и место его работы, то для обогащения информации о цели, в первую очередь, можно получить адрес корпоративной почты, которая у него, наверняка, имеется.
Взгляните на эти:
adriana@reddit.com
liorsteinberg@twitter.com
hilary.gardner@soundcloud.com
Заметили сходство? Все корпоративные адреса во многих компаниях составляются согласно определенным паттернам, которые, предопределены изначально.
Это упрощает наши поиски - достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:
Adriana Smith
adriana@reddit.com
{first}@reddit.com
Lior Steinberg
liorsteinberg@twitter.com
{first}{last}@twitter.com
Hilary Gardner
hilary.gardner@soundcloud.com
{first}.{last}@soundcloud.com
Но иногда случается так, что на сайте может быть указана всего лишь одна почта вида admin@domain.com или аналогичная, и никакой более (на самом деле, редко).
В таком случае можно использовать пермутаторы - генераторы, создающие списки возможных адресов электронной почты конкретного лица на основе распространенных паттернов по его фио и домену компании.
В качестве примеров таких сайтов можете взглянуть на:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/
Есть даже отдельная таблица со многими паттернами и возможностью добавлять собственные: https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/
Предположим, список составлен. Следующей проблемой, после использования пермутаторов, является проблема валидации полученных данных.
В самом подробном гайде по поиску электронной почты в 2021 году автор предлагал вставлять список в поле получателей в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце.
Это работает не всегда, поэтому предлагаю некоторые альтернативы. Самый простой способ проверить существование Gmail-почты - использовать команду
Для проверки существования почты Microsoft используем уже другой адрес:
Взгляните на эти:
adriana@reddit.com
liorsteinberg@twitter.com
hilary.gardner@soundcloud.com
Заметили сходство? Все корпоративные адреса во многих компаниях составляются согласно определенным паттернам, которые, предопределены изначально.
Это упрощает наши поиски - достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:
Adriana Smith
adriana@reddit.com
{first}@reddit.com
Lior Steinberg
liorsteinberg@twitter.com
{first}{last}@twitter.com
Hilary Gardner
hilary.gardner@soundcloud.com
{first}.{last}@soundcloud.com
Но иногда случается так, что на сайте может быть указана всего лишь одна почта вида admin@domain.com или аналогичная, и никакой более (на самом деле, редко).
В таком случае можно использовать пермутаторы - генераторы, создающие списки возможных адресов электронной почты конкретного лица на основе распространенных паттернов по его фио и домену компании.
В качестве примеров таких сайтов можете взглянуть на:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/
Есть даже отдельная таблица со многими паттернами и возможностью добавлять собственные: https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/
Предположим, список составлен. Следующей проблемой, после использования пермутаторов, является проблема валидации полученных данных.
В самом подробном гайде по поиску электронной почты в 2021 году автор предлагал вставлять список в поле получателей в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце.
Это работает не всегда, поэтому предлагаю некоторые альтернативы. Самый простой способ проверить существование Gmail-почты - использовать команду
curl -v https://mail.google.com/mail/gxlu?email=<email>
В ответе мы в любом случае получим 204 код. Но если почта существует, то в полученных заголовках можно будет увидеть строку "Set-Cookie", которой при указании несуществующей почты не будет.Для проверки существования почты Microsoft используем уже другой адрес:
curl -v https://<tenant_name>-my.sharepoint.com/personal/<username>_<domain>/_layouts/15/onedrive.aspx
403 код - почта существует, 404 - не существует.Forwarded from Cybred
https://news.myseldon.com/ - удобный агрегатор новостей из СНГ, который, помимо сбора статей, умеет на каждое значимое лицо составлять досье и строить дерево связей с другими персонами, событиями и организациями.
Собранную информацию можно бесплатно выгрузить в отдельный
К сожалению, для поиска объективной информации не годится. Поскольку зарегистрирован в РФ, согласно закону о новостных агрегаторах с 2017 года отображает новости только тех СМИ, которые имеют свидетельство регистрации в РКН.
Яндекс, как и другие агрегаторы, тоже соблюдает этот закон, но новости не показывает только на главной. Обходится доркой с искомым хостом на странице поиска новостей:
Собранную информацию можно бесплатно выгрузить в отдельный
.docx со всеми известными фактами, ссылками и аналитикой в диапазоне по дате. Поиск тоже обладает этой функцией и аналогично Google Alerts умеет уведомлять по ключевым словам.К сожалению, для поиска объективной информации не годится. Поскольку зарегистрирован в РФ, согласно закону о новостных агрегаторах с 2017 года отображает новости только тех СМИ, которые имеют свидетельство регистрации в РКН.
Яндекс, как и другие агрегаторы, тоже соблюдает этот закон, но новости не показывает только на главной. Обходится доркой с искомым хостом на странице поиска новостей:
https://newssearch.yandex.ru/news/search?text=host:<адрес новостного сайта>nomer.io.rar
89.5 MB
Наша очередная первоутечка
На этот раз пострадал сервис nomer.io и все его зеркала.
Утечка содержит 4.500.000 записей, часть с паролем без хэширования, которые без пароля - данные с их приложения. Также имеются данные о статусе, id, uuid, comment и затраты.
База получена следующим образом: были найдены исходники сайта, в которых была почта одного из администраторов, пароль на данный email был найден в других базах и соответственно подходил.
На этот раз пострадал сервис nomer.io и все его зеркала.
Утечка содержит 4.500.000 записей, часть с паролем без хэширования, которые без пароля - данные с их приложения. Также имеются данные о статусе, id, uuid, comment и затраты.
База получена следующим образом: были найдены исходники сайта, в которых была почта одного из администраторов, пароль на данный email был найден в других базах и соответственно подходил.