AsINT_Collection
https://start.me/p/b5Aow7/asint_collection (это не сокращенная ссылка!)
Огромный каталог тулзов и источников, отсортировано все по теме поиска. От кастомных поисковых систем до реестров насильников, от "Шпиона ВКонтакте" (привет 2011) до наборов открытых данных об экономических преступлениях.
Некоторая часть инструментов актуальна только для западных стран.
Из интересного:
— "Business entity search" для поиска данных об иностранных компаниях. Реестров многих зарубежных стран нет, поэтому от себя добавлю ссылку на сайт ФНС России, там их уже заботливо разложили в алфавитном порядке.
— "Documents", с более чем 10-ю (!) CSE для поиска файлов
— "YouTube". Ну тут все понятно — методы для поиска инфы по каналу\аккаунту, просмотр видео покадрово, выгрузка геометок и хештегов из видео.
— "Campaign Data", полезно для русских хакеров — удобно мониторить, насколько успешно идет вмешательство в американские выборы c:
https://start.me/p/b5Aow7/asint_collection (это не сокращенная ссылка!)
Огромный каталог тулзов и источников, отсортировано все по теме поиска. От кастомных поисковых систем до реестров насильников, от "Шпиона ВКонтакте" (привет 2011) до наборов открытых данных об экономических преступлениях.
Некоторая часть инструментов актуальна только для западных стран.
Из интересного:
— "Business entity search" для поиска данных об иностранных компаниях. Реестров многих зарубежных стран нет, поэтому от себя добавлю ссылку на сайт ФНС России, там их уже заботливо разложили в алфавитном порядке.
— "Documents", с более чем 10-ю (!) CSE для поиска файлов
— "YouTube". Ну тут все понятно — методы для поиска инфы по каналу\аккаунту, просмотр видео покадрово, выгрузка геометок и хештегов из видео.
— "Campaign Data", полезно для русских хакеров — удобно мониторить, насколько успешно идет вмешательство в американские выборы c:
Start.me
AsINT_Collection - Start.me
A startpage with online resources about AsINT_Collection, created by Jk.
Деаноним зная Instagram аккаунт!
Предоставляем вам полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.
SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.
Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.
FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.
Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.
Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
Предоставляем вам полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.
SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.
Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.
FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.
Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.
Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
👍1
burpsuite_pro_v2021.8.3.7z
387.3 MB
Burp Suite Professional v2021.8.3 + Crack
Released 15 September 2021
https://www.virustotal.com/gui/file/ce6663874f86136a7cd782d93fa40b06e2cf156c70b5f387e13a22c2c4d85d47
Released 15 September 2021
https://www.virustotal.com/gui/file/ce6663874f86136a7cd782d93fa40b06e2cf156c70b5f387e13a22c2c4d85d47
🔎 Дорки для различных инструментов поиска
Практически каждый из вас слышал про Google Dorks, но гораздо менее известны дорки для Yandex, DuckDuckGo, Bing, VirusTotal, Github, Shodan и тд
Вот вам небольшая коллекция утилит и ссылок на списки дорков для различных инструментов поиска.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google dorks
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github dorks
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total dorks
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google
https://github.com/iGotRootSRC/Dorkers
#web #recon #dork
Практически каждый из вас слышал про Google Dorks, но гораздо менее известны дорки для Yandex, DuckDuckGo, Bing, VirusTotal, Github, Shodan и тд
Вот вам небольшая коллекция утилит и ссылок на списки дорков для различных инструментов поиска.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google dorks
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github dorks
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total dorks
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google
https://github.com/iGotRootSRC/Dorkers
#web #recon #dork
#OSINT #Site Давайте разберем сегодня еще тему источников информации для OSINT-исследований вебсайтов. Чаще всего, меня интересует тут возможность идентификации лиц, стоящих за сайтами или анализ их технологий:
├domaintools (Whois)
├whoisxmlapi (Whois History)
├domainbigdata (Find Contacts)
├phonebook (Find Contacts)
├hunter (Find Contacts)
├mailshunt (Find Contacts)
├blacklight (User Trackers)
├intelx (User Trackers)
├spyonweb (User Trackers)
├archive (Archive Page)
├virustotal (Virus Check)
├dnsdumpster (DNS Recon)
├sitetechnologies (CMS Check)
├2ip (CMS Check)
├urlscan (Framework)
├osint (Framework)
├investigator (Framework)
├spyse (Framework)
└spiderfoot (Best Framework)
├domaintools (Whois)
├whoisxmlapi (Whois History)
├domainbigdata (Find Contacts)
├phonebook (Find Contacts)
├hunter (Find Contacts)
├mailshunt (Find Contacts)
├blacklight (User Trackers)
├intelx (User Trackers)
├spyonweb (User Trackers)
├archive (Archive Page)
├virustotal (Virus Check)
├dnsdumpster (DNS Recon)
├sitetechnologies (CMS Check)
├2ip (CMS Check)
├urlscan (Framework)
├osint (Framework)
├investigator (Framework)
├spyse (Framework)
└spiderfoot (Best Framework)
Как найти адрес по ФИО или ИНН гражданина Украины
1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.
Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.
Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
👍1
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
#OSINT #VKontakte Сегодня я разберу основные источники данных, которые я применяю при проведении OSINT-исследований в соцсети ВКонтакте. Чаще всего, меня интересует возможность идентификации пользователей или наблюдения за ними:
├login (Restore Access)
├220vk (Framework)
├city4me (Framework)
├analyze24 (Framework)
├byratino (Framework)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├yasiv (Visualization)
├vkfeed (Mentioning)
├archive (Archive Page)
├barkov (Find Phone)
├isphere (Find Phone)
├eyeofgod (Find Phone)
├canarytokens (Check IP)
└iplogger (Check IP)
├login (Restore Access)
├220vk (Framework)
├city4me (Framework)
├analyze24 (Framework)
├byratino (Framework)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├yasiv (Visualization)
├vkfeed (Mentioning)
├archive (Archive Page)
├barkov (Find Phone)
├isphere (Find Phone)
├eyeofgod (Find Phone)
├canarytokens (Check IP)
└iplogger (Check IP)
#OSINT #Geolocation Всем хорошего начала трудовой недели. Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования данных геолокации. В этом случае меня интересуют фото и видеозаписи, производимые в заданной местности в определенный отрезок времени, а также пользователи, которые там присутствовали:
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├mattw (YouTube by Geo)
├meedan (YouTube by Geo)
├skylens (YouTube by Geo)
├vk (VK by Geo)
├photo-map (VK by Geo)
├snradar (VK by Geo)
├twitter (Twitter by Geo)
├tigmint (Twitter by Geo)
├onemilliontweetmap (Twitter by Geo)
├twimap (Twitter by Geo)
├osintcombine (Instagram by Geo)
├instmap (Instagram by Geo)
├whopostedwhat (Facebook by Geo)
├snapchat (SnapChat by Geo)
├locatortlg (Telegram by Geo)
└intelx (Maps Services)
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├mattw (YouTube by Geo)
├meedan (YouTube by Geo)
├skylens (YouTube by Geo)
├vk (VK by Geo)
├photo-map (VK by Geo)
├snradar (VK by Geo)
├twitter (Twitter by Geo)
├tigmint (Twitter by Geo)
├onemilliontweetmap (Twitter by Geo)
├twimap (Twitter by Geo)
├osintcombine (Instagram by Geo)
├instmap (Instagram by Geo)
├whopostedwhat (Facebook by Geo)
├snapchat (SnapChat by Geo)
├locatortlg (Telegram by Geo)
└intelx (Maps Services)
👍1
#OSINT #Skype Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования (не путать со взломом!) пользовательского профиля в Skype:
├login (Restore Access)
├skypli (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├intelx (Google Dorks)
├dorksdb (Google Dorks)
├cyberhubarchive (Find IP)
├webresolver (Find IP)
├canarytokens (Check IP)
└iplogger (Check IP)
├login (Restore Access)
├skypli (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├intelx (Google Dorks)
├dorksdb (Google Dorks)
├cyberhubarchive (Find IP)
├webresolver (Find IP)
├canarytokens (Check IP)
└iplogger (Check IP)
Пробив по Facebook
В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.
FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.
Маст хэв для любого OSINT'ера ✌️
В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.
FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.
Маст хэв для любого OSINT'ера ✌️
Звоним человеку с его номером телефона, или CallerID spoofing
В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.
1. Включаем VPN;
└ Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
└ Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:
6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;
Отличный повод разыграть своего друга ✌️
В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.
1. Включаем VPN;
└ Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
└ Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:
User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@
5. Проверяем соединение вводя номер 3246;6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;
Отличный повод разыграть своего друга ✌️
Privacy Redirect — расширение, которое которое перенаправляет запросы к Twitter, YouTube, Instagram & Google Maps на альтернативные сервисы, дружелюбные к приватности.
Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.
Никакого трекинга, рекламы и прочих радостей.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.
Никакого трекинга, рекламы и прочих радостей.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
ChatCrypt — групповой чат со сквозным шифрованием, который ничего не хранит в облаке.
Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.
Никаких баз данных, аккаунтов или логов чатов.
#сайт #сервис #анонимность
Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.
Никаких баз данных, аккаунтов или логов чатов.
#сайт #сервис #анонимность
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram. Поговорим об источниках, позволяющих идентифицировать пользователей (об идентификации каналов расскажу отдельно):
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├@TgAnalyst_bot (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├buzz (Find Messages)
├telegago (Find Messages)
├@locatortlg_bot (Check Location)
├canarytokens (Check IP)
└iplogger (Check IP)
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├@TgAnalyst_bot (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├buzz (Find Messages)
├telegago (Find Messages)
├@locatortlg_bot (Check Location)
├canarytokens (Check IP)
└iplogger (Check IP)
#OSINT #Email Всем удачной тяпницы. Сегодня поговорим с вами об отслеживании электронных почтовых отправлений. Т.е. о возможности примерно сказать где находится отправитель или получатель электронного письма:
├emailheaders (Header Check)
├traceemail (Header Check)
├emailheader (Header Check)
├suip (Header Check)
├domaintools (WHOIS)
├getnotify (Mail Tracking)
├readnotify (Mail Tracking)
├didtheyreadit (Mail Tracking)
├mailtracking (Mail Tracking)
├canarytokens (Logger IP)
├grabify (Logger IP)
├iplogger (Logger IP)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
├emailheaders (Header Check)
├traceemail (Header Check)
├emailheader (Header Check)
├suip (Header Check)
├domaintools (WHOIS)
├getnotify (Mail Tracking)
├readnotify (Mail Tracking)
├didtheyreadit (Mail Tracking)
├mailtracking (Mail Tracking)
├canarytokens (Logger IP)
├grabify (Logger IP)
├iplogger (Logger IP)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
👍1
All-in-one OSINT tool for social media, domain, phone number, and other collection options#OSINT
https://github.com/Lucksi/Mr.Holmes
GitHub
GitHub - Lucksi/Mr.Holmes: A Complete Osint Tool :mag:
A Complete Osint Tool :mag:. Contribute to Lucksi/Mr.Holmes development by creating an account on GitHub.