Инструмент для массового взлома вебкамер
Entropy Toolkit — мощная утилита для пентестинга вебкамер. Может работать как "точечно", так и искать их через shodan.
Установка
$
$
Entropy Toolkit — мощная утилита для пентестинга вебкамер. Может работать как "точечно", так и искать их через shodan.
Установка
$
pip install tailer
$ git clone https://github.com/evildevill/entropy
$ cd entropy
$ chmod +x install.sh
$ ./install.sh
Использование$
python3 entropy -h
Хакинг в хату ✌️Cover Your Tracks — сервис-чекер, который позволяет узнать, какую информацию собирает о вас браузер.
Напомнил Proxy6 Privacy, но выдает более детальный отчет о юзерагенте, операционной системе, ПК и прочем.
#сайт #сервис
Напомнил Proxy6 Privacy, но выдает более детальный отчет о юзерагенте, операционной системе, ПК и прочем.
#сайт #сервис
👍1
Trocker — расширение, которое блокирует почтовые трекеры (пиксели).
Для пользователей Mozilla Firefox. Хотя, для пользователей Google Chrome есть альтернативный аддон — PixelBlocker.
#аддон
Для пользователей Mozilla Firefox. Хотя, для пользователей Google Chrome есть альтернативный аддон — PixelBlocker.
#аддон
AsINT_Collection
https://start.me/p/b5Aow7/asint_collection (это не сокращенная ссылка!)
Огромный каталог тулзов и источников, отсортировано все по теме поиска. От кастомных поисковых систем до реестров насильников, от "Шпиона ВКонтакте" (привет 2011) до наборов открытых данных об экономических преступлениях.
Некоторая часть инструментов актуальна только для западных стран.
Из интересного:
— "Business entity search" для поиска данных об иностранных компаниях. Реестров многих зарубежных стран нет, поэтому от себя добавлю ссылку на сайт ФНС России, там их уже заботливо разложили в алфавитном порядке.
— "Documents", с более чем 10-ю (!) CSE для поиска файлов
— "YouTube". Ну тут все понятно — методы для поиска инфы по каналу\аккаунту, просмотр видео покадрово, выгрузка геометок и хештегов из видео.
— "Campaign Data", полезно для русских хакеров — удобно мониторить, насколько успешно идет вмешательство в американские выборы c:
https://start.me/p/b5Aow7/asint_collection (это не сокращенная ссылка!)
Огромный каталог тулзов и источников, отсортировано все по теме поиска. От кастомных поисковых систем до реестров насильников, от "Шпиона ВКонтакте" (привет 2011) до наборов открытых данных об экономических преступлениях.
Некоторая часть инструментов актуальна только для западных стран.
Из интересного:
— "Business entity search" для поиска данных об иностранных компаниях. Реестров многих зарубежных стран нет, поэтому от себя добавлю ссылку на сайт ФНС России, там их уже заботливо разложили в алфавитном порядке.
— "Documents", с более чем 10-ю (!) CSE для поиска файлов
— "YouTube". Ну тут все понятно — методы для поиска инфы по каналу\аккаунту, просмотр видео покадрово, выгрузка геометок и хештегов из видео.
— "Campaign Data", полезно для русских хакеров — удобно мониторить, насколько успешно идет вмешательство в американские выборы c:
Start.me
AsINT_Collection - Start.me
A startpage with online resources about AsINT_Collection, created by Jk.
Деаноним зная Instagram аккаунт!
Предоставляем вам полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.
SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.
Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.
FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.
Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.
Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
Предоставляем вам полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.
SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.
Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.
FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.
Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.
Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
👍1
burpsuite_pro_v2021.8.3.7z
387.3 MB
Burp Suite Professional v2021.8.3 + Crack
Released 15 September 2021
https://www.virustotal.com/gui/file/ce6663874f86136a7cd782d93fa40b06e2cf156c70b5f387e13a22c2c4d85d47
Released 15 September 2021
https://www.virustotal.com/gui/file/ce6663874f86136a7cd782d93fa40b06e2cf156c70b5f387e13a22c2c4d85d47
🔎 Дорки для различных инструментов поиска
Практически каждый из вас слышал про Google Dorks, но гораздо менее известны дорки для Yandex, DuckDuckGo, Bing, VirusTotal, Github, Shodan и тд
Вот вам небольшая коллекция утилит и ссылок на списки дорков для различных инструментов поиска.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google dorks
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github dorks
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total dorks
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google
https://github.com/iGotRootSRC/Dorkers
#web #recon #dork
Практически каждый из вас слышал про Google Dorks, но гораздо менее известны дорки для Yandex, DuckDuckGo, Bing, VirusTotal, Github, Shodan и тд
Вот вам небольшая коллекция утилит и ссылок на списки дорков для различных инструментов поиска.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google dorks
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github dorks
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total dorks
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google
https://github.com/iGotRootSRC/Dorkers
#web #recon #dork
#OSINT #Site Давайте разберем сегодня еще тему источников информации для OSINT-исследований вебсайтов. Чаще всего, меня интересует тут возможность идентификации лиц, стоящих за сайтами или анализ их технологий:
├domaintools (Whois)
├whoisxmlapi (Whois History)
├domainbigdata (Find Contacts)
├phonebook (Find Contacts)
├hunter (Find Contacts)
├mailshunt (Find Contacts)
├blacklight (User Trackers)
├intelx (User Trackers)
├spyonweb (User Trackers)
├archive (Archive Page)
├virustotal (Virus Check)
├dnsdumpster (DNS Recon)
├sitetechnologies (CMS Check)
├2ip (CMS Check)
├urlscan (Framework)
├osint (Framework)
├investigator (Framework)
├spyse (Framework)
└spiderfoot (Best Framework)
├domaintools (Whois)
├whoisxmlapi (Whois History)
├domainbigdata (Find Contacts)
├phonebook (Find Contacts)
├hunter (Find Contacts)
├mailshunt (Find Contacts)
├blacklight (User Trackers)
├intelx (User Trackers)
├spyonweb (User Trackers)
├archive (Archive Page)
├virustotal (Virus Check)
├dnsdumpster (DNS Recon)
├sitetechnologies (CMS Check)
├2ip (CMS Check)
├urlscan (Framework)
├osint (Framework)
├investigator (Framework)
├spyse (Framework)
└spiderfoot (Best Framework)
Как найти адрес по ФИО или ИНН гражданина Украины
1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.
Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.
Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
👍1
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
#OSINT #VKontakte Сегодня я разберу основные источники данных, которые я применяю при проведении OSINT-исследований в соцсети ВКонтакте. Чаще всего, меня интересует возможность идентификации пользователей или наблюдения за ними:
├login (Restore Access)
├220vk (Framework)
├city4me (Framework)
├analyze24 (Framework)
├byratino (Framework)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├yasiv (Visualization)
├vkfeed (Mentioning)
├archive (Archive Page)
├barkov (Find Phone)
├isphere (Find Phone)
├eyeofgod (Find Phone)
├canarytokens (Check IP)
└iplogger (Check IP)
├login (Restore Access)
├220vk (Framework)
├city4me (Framework)
├analyze24 (Framework)
├byratino (Framework)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├yasiv (Visualization)
├vkfeed (Mentioning)
├archive (Archive Page)
├barkov (Find Phone)
├isphere (Find Phone)
├eyeofgod (Find Phone)
├canarytokens (Check IP)
└iplogger (Check IP)
#OSINT #Geolocation Всем хорошего начала трудовой недели. Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования данных геолокации. В этом случае меня интересуют фото и видеозаписи, производимые в заданной местности в определенный отрезок времени, а также пользователи, которые там присутствовали:
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├mattw (YouTube by Geo)
├meedan (YouTube by Geo)
├skylens (YouTube by Geo)
├vk (VK by Geo)
├photo-map (VK by Geo)
├snradar (VK by Geo)
├twitter (Twitter by Geo)
├tigmint (Twitter by Geo)
├onemilliontweetmap (Twitter by Geo)
├twimap (Twitter by Geo)
├osintcombine (Instagram by Geo)
├instmap (Instagram by Geo)
├whopostedwhat (Facebook by Geo)
├snapchat (SnapChat by Geo)
├locatortlg (Telegram by Geo)
└intelx (Maps Services)
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├mattw (YouTube by Geo)
├meedan (YouTube by Geo)
├skylens (YouTube by Geo)
├vk (VK by Geo)
├photo-map (VK by Geo)
├snradar (VK by Geo)
├twitter (Twitter by Geo)
├tigmint (Twitter by Geo)
├onemilliontweetmap (Twitter by Geo)
├twimap (Twitter by Geo)
├osintcombine (Instagram by Geo)
├instmap (Instagram by Geo)
├whopostedwhat (Facebook by Geo)
├snapchat (SnapChat by Geo)
├locatortlg (Telegram by Geo)
└intelx (Maps Services)
👍1
#OSINT #Skype Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования (не путать со взломом!) пользовательского профиля в Skype:
├login (Restore Access)
├skypli (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├intelx (Google Dorks)
├dorksdb (Google Dorks)
├cyberhubarchive (Find IP)
├webresolver (Find IP)
├canarytokens (Check IP)
└iplogger (Check IP)
├login (Restore Access)
├skypli (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├intelx (Google Dorks)
├dorksdb (Google Dorks)
├cyberhubarchive (Find IP)
├webresolver (Find IP)
├canarytokens (Check IP)
└iplogger (Check IP)
Пробив по Facebook
В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.
FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.
Маст хэв для любого OSINT'ера ✌️
В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.
FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.
Маст хэв для любого OSINT'ера ✌️
Звоним человеку с его номером телефона, или CallerID spoofing
В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.
1. Включаем VPN;
└ Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
└ Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:
6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;
Отличный повод разыграть своего друга ✌️
В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.
1. Включаем VPN;
└ Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
└ Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:
User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@
5. Проверяем соединение вводя номер 3246;6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;
Отличный повод разыграть своего друга ✌️
Privacy Redirect — расширение, которое которое перенаправляет запросы к Twitter, YouTube, Instagram & Google Maps на альтернативные сервисы, дружелюбные к приватности.
Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.
Никакого трекинга, рекламы и прочих радостей.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.
Никакого трекинга, рекламы и прочих радостей.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
ChatCrypt — групповой чат со сквозным шифрованием, который ничего не хранит в облаке.
Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.
Никаких баз данных, аккаунтов или логов чатов.
#сайт #сервис #анонимность
Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.
Никаких баз данных, аккаунтов или логов чатов.
#сайт #сервис #анонимность
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram. Поговорим об источниках, позволяющих идентифицировать пользователей (об идентификации каналов расскажу отдельно):
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├@TgAnalyst_bot (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├buzz (Find Messages)
├telegago (Find Messages)
├@locatortlg_bot (Check Location)
├canarytokens (Check IP)
└iplogger (Check IP)
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├@TgAnalyst_bot (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├buzz (Find Messages)
├telegago (Find Messages)
├@locatortlg_bot (Check Location)
├canarytokens (Check IP)
└iplogger (Check IP)