Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
💥 67% всех утечек данных — из-за SQL-инъекций.

Если вы пентестер (или хотите им стать), вы обязаны уметь находить SQL-уязвимости. Это прямой путь к базе данных, админке, а иногда — к полному контролю над системой.

Где этому научиться?
На практическом курсе по SQL-инъекциям от Академии Кодебай!
🟧Запись на поток до 3 июля, а сейчас действует скидка 10% по промокоду SQL10!

На курсе вы научитесь:
🟧 понимать структуру SQL и писать запросы с нуля
🟧 внедрять SQL-код в уязвимые формы, параметры, cookies
🟧 раскручивать SQLi вручную и через Burp/SQLmap
🟧 закрывать такие уязвимости на бэке

Аналогов по объёму практики в СНГ и EN-сегменте просто нет.

🟧 Регистрируйтесь, пока действует скидка

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥6👍4
🟧 Готовы к своему первому CTF? Пошаговый план для новичков!

Хотите попробовать свои силы в capture the flag, но не знаете, с чего начать? Это не «еще один гайд», а практический маршрут по всем ключевым этапам:

🟧 Что такое CTF - терминология, функционал и форматы задач
🟧 OSINT-разведка - как собирать важную информацию перед атакой
🟧 Стеганография - от спрятанных данных в картинках до HEX-редакторов
🟧 Реверс-инжиниринг, анализ трафика и работа с Wireshark для реального понимания системы …и многое другое по алгоритму: сбор → анализ → эксплуатация!

Это не только теория, а «генератор навыков» для реальных CTF — разобранных подробно и с понятными примерами. Возьмите свое: пошаговый план, инструменты и первые практические кейсы — идеально для старта и прокачки в ИБ.

🟧 Читать полностью: «Как подготовиться к своему первому CTF: пошаговый план для новичков»
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍11❤‍🔥7👎1
🙃 ffufai

Инструмент, являющийся оболочкой на основе ИИ для популярного фаззера ffuf для более эффективного обнаружения уязвимостей. Автоматически предлагает расширения файлов для фаззинга на основе целевого URL-адреса и его заголовков, используя модели OpenAI GPT или Anthropic Claude. Полностью совместим с ffuf и работает с такими же параметрами.

📕 Возможности
⏺️"Умный" фаззинг веб-приложений с помощью ИИ;
⏺️Генерация подсказок для дальнейшего тестирования;
⏺️Идентификация проблем безопасности, которые могут быть упущены традиционными инструментами.

🐍 Установка
Клонируем репозиторий, переходим в папку с проектом, устанавливаем необходимые зависимости:
git clone https://github.com/jthack/ffufai
cd ffufai
pip install requests openai anthropic

Далее делаем скрипт исполняемым и для удобства использования ffufai из любого места, создаем символическую ссылку в каталоге, который находится в вашей переменной PATH:
chmod +x ffufai.py
sudo ln -s /<your_path>/ffufai.py /usr/local/bin/ffufai

Финальным шагом необходимо настроить ключ API в качестве переменной окружения для OpenAI или Anthropic's Claude AI:
export OPENAI_API_KEY='your-api-key-here'
export ANTHROPIC_API_KEY='your-api-key-here'


✏️ Использование
Использование идентичное обычному ffuf. В случае если символическая ссылка отсутствует вызывать необходимо с помощью python3 ffufai.py, иначе ffufai:

python3 ffufai.py -u https://example.com/FUZZ -w /path/to/wordlist.txt
#or
ffufai -u https://example.com/FUZZ -w /path/to/wordlist.txt


ffufai требует, чтобы ключевое слово FUZZ находилось в конце пути URL-адреса для точного определения расширения. Если это не так, вы получите предупреждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1511🔥10
Каждый пентестер знает, когда стандартные инструменты бессильны, нужен свой код. В таких случаях умение программировать становится критически важным. И здесь Python — идеальный выбор для начала.

🟧Почему стоит выбрать Python? Прост в изучении, мощный, с богатыми библиотеками и работает везде.

О чём расскажем
в статье?
🟡С чего начать изучение — подборка лучших ресурсов для старта
🟡Первый проект — какой скрипт написать в первую очередь
🟡Дальнейшее развитие — как прокачать навыки для реальных задач

🟧 Начать программировать проще, чем кажется. Главное — правильный подход. Как именно выстроить эффективное обучение и избежать типичных ошибок ➡️ читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥5
😈 CVE-2025-4322: Как одна строка кода открыла двери тысяч сайтов хакерам

Представьте: ваш сайт внезапно перестаёт подчиняться вам. Вы не можете войти в админку, а вместо этого видите нового администратора с подозрительным именем. Через несколько часов сайт превращается в рассадник вредоносного кода или часть ботнета. Всё это — последствия критической уязвимости в популярной теме Motors, получившей идентификатор CVE-2025-4322.


▪️2 мая 2025 года команда безопасности Wordfence обнаружила опасную брешь в теме Motors, предназначенной для автомобильных сайтов.
Уязвимость позволяла злоумышленникам получать полный контроль над сайтом, просто сбросив пароль администратора
▪️Уже 19 мая информация стала публичной
▪️20 мая начались массовые атаки
▪️К 7 июня было зафиксировано более 23100 попыток взлома
Проблема кроется в виджете «Login Register», отвечающем за авторизацию и восстановление пароля. Хакеры нашли способ обойти проверку хэша, подменяя параметры запроса.


➡️Как работала атака?
- Поиск уязвимого пути (злоумышленники искали страницы вроде /login-register, /reset-password, /account)
- Подмена данных (отправлялся POST-запрос с искажённым параметром hash_check (содержащим некорректные UTF-8 символы)). Пример запроса:
POST /reset-password HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded

user_id=1&new_pass=Hacked123!&hash_check=%EF%BF%BD%EF%BF%BD%EF%BF%BD

- Обход защиты (система ошибочно считала запрос валидным и позволяла сбросить пароль)
- Захват админки (указывался ID=1 (первый пользователь, обычно администратор) и новый пароль (например, Testtest123!@# или `rzkkd$SP3znjrn`))
Результат: злоумышленник получал доступ к админ-панели, создавал новые учётные записи и мог делать с сайтом что угодно.


Как обнаружить взлом?
- Появились новые пользователи с правами администратора
- В логах есть подозрительные IP-адреса или попытки сброса пароля
- В базе данных встречаются пароли, которые выглядят примерно так: Kurd@Kurd12123 или owm9cpXHAZTk

⤵️ Похожие уязвимости
▪️CVE-2021-29447 (позволяла загружать вредоносные XML-файлы и читать системные файлы)
▪️CVE-2020-25286 (давала доступ к базе данных через подмену параметров)
▪️CVE-2018-6389 (использовалась для перегрузки сервера)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1712🔥8
📞 PhoneInfoga

Один из самых продвинутых инструментов для сканирования международных телефонных номеров. Он позволяет сначала собрать стандартную информацию, такую как страна, регион, оператор связи о любом международном телефонном номере, а затем выполнить поиск в поисковых системах, чтобы попытаться найти поставщика услуг VoIP или определить владельца.

Установку можно произвести путем скачивания бинарного файла со страницы релизов. Далее необходимо распаковать архив:
tar -xvzf phoneinfoga_Linux_x86_64.tar.gz


Характеристики
⏺️Проверка номеров телефона на существование;
⏺️Сбор базовой информации, такую как страна, тип линии и перевозчик;
⏺️OSINT с использованием внешних API, телефонных справочников и поисковых систем;
⏺️Проверка наличия отчетов о репутации, социальных сетей, одноразовых номеров и многого другого;
⏺️Возможность использования графическего интерфейса пользователя для запуска сканирования из браузера;
⏺️Программное использование с REST API и модулями Go.

В PhoneInfoga встроено несколько сканеров, которые предоставляют информацию о заданном номере телефона. Некоторые из них запрашивают внешние сервисы и поэтому могут требовать аутентификации. По умолчанию не настроенные сканеры не запускаются.

Numverify - предоставляет стандартную, но полезную информацию, такую как код страны, местоположение, тип линии и перевозчика. Требуется API-ключ, который вы можете получить после создания учетной записи.
Googlesearch - использует поисковую систему Google и Google Dorks для поиска следов телефонных номеров по всему интернету.
Googlecse - позволяет пользователям создавать программируемые поисковые системы для использования в программах.
OVH - является телекоммуникационным провайдером с несколькими номерами VoIP в Европе. Благодаря их бесплатному REST API с ключом API существует возможность определить, принадлежит ли номер OVH Telecom.

💡 Использование
Простой поиск по номеру телефона:
phoneinfoga scan --number "+33 06 79368229"


Также инструмент поддерживает работу с графической оболочкой. Для этого необходимо ввести команду с выбором любого свободного порта:
phoneinfoga serve -p 8080

После этого переходим на страницу в браузере по адресу http://localhost:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🔥6
Naabu — твой цифровой лом: как сканировать порты быстрее Nmap
Naabu — это сканер портов, который помогает находить открытые порты на серверах, доменах и IP-адресах. В отличие от классического Nmap, он оптимизирован для скорости и удобства, поддерживает мультипоточность, сканирование по CIDR, спискам доменов и даже пассивное сканирование через сторонние сервисы.


💛 Основные функции
💛Мультипоточность и оптимизированные алгоритмы.
💛Поддержка различных типов сканирования (TCP, SYN, CONNECT).
💛Автоматическая передача открытых портов в Nmap для детального анализа.
💛Поддержка HTTP/SOCKS5 для скрытного сканирования.
💛Пассивное сканирование — сбор информации из открытых источников (например, Shodan).
💛Сканирование IPv6-адресов.

💛 Установка Naabu
Naabu можно установить несколькими способами:
💛Через Go (если установлен)
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

💛Установка в Kali Linux
sudo apt install naabu

💛Проверим работоспособность
naabu -h


💛 Примеры использования
💛Базовое сканирование хоста
naabu -host example.com

Выведет список открытых портов

💛Сканирование списка доменов из файла
naabu -list domains.txt  


💛 Сканирование с сохранением результатов
naabu -host example.com -o results.txt


💛Использование Nmap для детализации
naabu -host example.com -nmap-cli "nmap -sV -A"

После обнаружения открытых портов Naabu передаст их Nmap для углубленного анализа

💛 Полезные советы
💛Используйте -top-ports для проверки самых популярных портов
naabu -host example.com -top-ports 100    


💛Ускоряйте сканирование с помощью -rate
naabu -host example.com -rate 1000    


💛Исключайте порты из проверки (`-exclude-ports`)
naabu -host example.com -exclude-ports 80,443
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1710👍8
Кто такие эти ваши группировки?

😱APT-группировки (Advanced Persistent Threat) – это высококвалифицированные группы хакеров, которые осуществляют сложные и целенаправленные на конкретную сферу или организацию атаки с целью получения конфиденциальных данных.

В чем особенности таких группировок?
Наличие значительных ресурсов и технических знаний
Тщательное планирование атаки и поэтапная реализация, от разведки до эксфильтрации данных (в среднем от 3-х месяцев до 2 лет)
Эксплуатация ранее неизвестных уязвимостей или Zero-day (уязвимости нулевого дня)
Узконаправленное действие, начиная от отрасли и заканчивая конкретной организацией

💻APT-группировки в настоящее время представляют серьезную угрозу для бизнеса и государства. Группировки, чья активность была зафиксирована в ближайшее время на территории СНГ - Vengeful Wolf, Paper Werewolf и Hoody Hyena.

🛡 Внедрение TI процессов поможет заранее подготовиться к атаке APT-группировок и предотвратить большие последствия, вплоть до реализации недопустимых событий.
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍6🔥4
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаВизуальный код

🌍 Категория ВебТа самая заметка
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Добро пожаловать
🟠PWN - Казино

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍118
Небольшая памятка о кодах статуса HTTP.
42👍25🔥13👎5😁4👏1
🐳 dockershrink 🧠 — инструмент командной строки на базе искусственного интеллекта, который помогает уменьшить размер образов Docker. Cочетает в себе возможности алгоритмического анализа с генеративным искусственным интеллектом для применения передовых оптимизаций к вашим конфигурациям образов.

🧠 Автоматически способен применять такие методы, как многоэтапное создание сборок, переход на более лёгкие базовые образы, такие как alpine, и проверку зависимостей.

Причина создание инструмента
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.

Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.

🤯 Но существует возможность уменьшить размер образа Docker размером 1 ГБ до всего 100 МБ благодаря данному инструменту.

⭐️ Установка и использование
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать tar -xvzf dockershrink_0.1.7_linux_amd64.tar.gz .

Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
# Для оптимизации существующих файлов, связанных с Docker
./dockershrink optimize

# Для создания новых файлов Docker
export OPENAI_API_KEY=...
./dockershrink generate

Dockershrink создает новый каталог, в котором находятся созданные им файлы. По умолчанию этот каталог называется dockershrink.out.

Для включения функции ИИ необходимо предоставить свой ключ API OpenAI.
dockershrink optimize --openai-api-key <ваш ключ API OpenAI>

В настоящее время инструмент поддерживает только приложения NodeJS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍75
📣 Внимание, сообщество Codeby.net! Пришло время показать нашу силу! 📣

Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟

Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.

Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!

Читайте статью и оставляйте свой след в истории Codeby.net

Ваш голос важен. Сделайте свой вклад прямо сейчас!
👍26🔥116
Дорожная карта Кибербезопасности для тех, кто не знает с чего начать
👍4910🔥7👎4🤔4
I-See-You

ISeeYou — это инструмент Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в выполнении дальнейших целевых атак.

📎Установка из источника:
git clone https://github.com/Viralmaniar/I-See-You.git

cd I-See-You

Выдаём право на запуск:
chmod +x ISeeYou.sh


📌Использование:
⏺️Запускаем его обычной командой:
sudo ./ISeeYou.sh

⏺️Далее утилита попросит от нас ссылку сгенерированную от Serveo, но впринципе работает и от clo и ngrok.
Получаем точное местоположение жертвы!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍208🔥61
Хотите находить уязвимости раньше хакеров?

Компании остро нуждаются в специалистах по кибербезопасности, способных выявлять и устранять уязвимости до их использования злоумышленниками.

Начните профессиональный путь в кибербезопасности. Запишитесь на курс «Профессия Пентестер» до 3 июля!

🟧 Регистрация здесь

В процессе обучения вас ждет:

🟧Практика на полигонах, повторяющих реальную бизнес-инфраструктуру
🟧Полноценная программа: от основ до продвинутых техник тестирования
🟧На всех этапах обучения вас будет сопровождать кураторская поддержка

Автор и куратор курса — Денис Соколов, эксперт с 10-летним опытом в информационной безопасности.😎

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍9🔥8
«Постучись в мою дверь» или распространенные способы реализации Initial Access.

🚪 Initial Access (первоначальный доступ) – это первый и один из самых важных этапов в цепочке кибератаки, при котором злоумышленник получает точку входа во внутреннюю инфраструктуру организации.

🟧Данный этап особо важен, так как после его реализации у злоумышленника «открываются двери» для выполнения дальнейших этапов Cyber-Kill Chain: закрепление в инфраструктуре, вертикальное и горизонтальное передвижение, эксфильтрация данных и т.д.

Основные методы Initial Access:
🌟Фишинг и целевой фишинг (Spear Phishing): рассылка электронных писем с вредоносными вложениями или ссылками, которые маскируются под легитимное письмо какого-нибудь внутреннего сотрудника или подрядчика

🌟Эксплуатация уязвимостей общедоступных приложений: это могут быть веб-приложения, серверы, базы данных, имеющие уязвимости, которые злоумышленники могут успешно реализовать для получения первичного доступа

🌟Внешние удаленные сервисы: часто атакующие пытаются проникнуть в сеть организации через сервисы удаленного доступа, такие как RDP, VPN или SSH. Если конфигурация данных сервисов плохо настроена с точки зрения безопасности, то создается прямая «дверь» во внутреннюю сеть.

Почему Initial Access так важен?

⚙️ Без первоначального доступа атака не может развиваться, именно поэтому защита на данном этапе максимально важна.
Регулярное обновление сервисов, обучение сотрудников, мониторинг событий ИБ, внедрение новых СЗИ – все это звучит также просто, как и закрыть входную в квартиру на замок, но, к сожалению, не все всерьез воспринимают данную мелочь.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥7
Deepce: Утилита для анализа контейнеров Docker на уязвимости

Deepce (Docker Enumeration, Escalation, Privilege Container Escapes) — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Docker-контейнеров. Разработанный для обнаружения уязвимостей, ошибок конфигурации и потенциальных путей для побега из контейнеров.


🔥 Основные возможности Deepce
1️⃣ Анализ конфигурации контейнеров:
• Проверка Docker Daemon на неправильно настроенные параметры.
• Обнаружение чувствительных данных, таких как переменные окружения, которые могут содержать секреты.
2️⃣ Поиск путей эскалации привилегий:
• Выявление SUID-файлов, предоставляющих доступ к хосту.
• Анализ монтирования файловых систем на предмет уязвимостей.
3️⃣ Сканирование побегов из контейнеров:
• Проверка возможности доступа к хостовой файловой системе.
• Обнаружение процессов, которые могут быть использованы для побега из контейнера.
4️⃣ Интуитивный интерфейс:
• Удобное использование через командную строку.
• Подробные отчёты с цветовым кодированием для выделения критических проблем.


⬇️ Установка и использование

1️⃣ Установка Deepce:

Склонируйте репозиторий с GitHub:
git clone https://github.com/stealthcopter/deepce.git
cd deepce


2️⃣ Запуск сканирования:

Для базового анализа текущего контейнера:
./deepce.sh


Чтобы проверить другой контейнер, укажите его ID:
./deepce.sh -c <container_id>


3️⃣ Проверка всей системы:

Для анализа всех запущенных контейнеров:
./deepce.sh -a



🛠 Рекомендации по безопасности Docker
1️⃣ Обновление Docker:
Регулярно обновляйте Docker до последней версии для исправления известных уязвимостей.
2️⃣ Минимизация привилегий:
Настраивайте контейнеры с минимально необходимыми правами и ограничивайте доступ к хостовой системе.
3️⃣ Мониторинг:
Используйте инструменты вроде Deepce для регулярного анализа конфигурации и выявления потенциальных проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍9🔥8
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍9🔥6
🟧 Ваш браузер вас выдаёт: как цифровые отпечатки разрушают анонимность

Вы чистите куки, включаете VPN и используете приватный режим? Это бесполезно. Ваш браузер всё равно оставляет уникальный след — цифровой отпечаток, по которому вас можно опознать среди миллионов.


Цифровой отпечаток (fingerprint) — это совокупность данных, которые ваш браузер автоматически передает сайтам:
🟠Версия ОС и браузера
🟠Размер экрана и его разрешение
🟠Установленные шрифты
🟠Включенные плагины и расширения
🟠Язык системы
🟠Графические параметры (рендеринг WebGL и Canvas)
Эти детали могут казаться незначительными, но вместе они создают уникальный «портрет», по которому вас можно опознать среди миллионов пользователей.


🟧 Недавно журналисты CyberNews провели масштабное тестирование различных комбинаций браузеров, ОС и настроек приватности, включая:
- Chrome, Firefox, Safari, Edge, Brave, Tor
- Разные версии Windows, macOS, Linux
- Настройки приватности (вкл. блокировщики трекеров)
Результат:

🟧
99.5% конфигураций оказались уникальными.
🟧
Даже Tor Browser, который активно борется с fingerprinting, можно идентифицировать с точностью до 50% при определенных настройках.
🟧
Изменение одного параметра (например, масштаба страницы) часто делает отпечаток еще более уникальным.


🟧Как сайты используют fingerprinting?
- Таргетированная реклама (даже если вы очищаете cookies, рекламные сети могут продолжать отслеживать вас)
- Бан по отпечатку (некоторые сервисы блокируют пользователей, меняющих IP через VPN, но оставляющих тот же fingerprint(
- Мониторинг активности (например, для выявления мошенничества или ботов)

🟧Мифы о защите
🟧«Tor меня спасает» — в режиме по умолчанию Tor идентифицируем на 50%
🟧«Я меняю настройки» — редкие параметры (нестандартный размер окна, отключённые шрифты) делают вас ещё более заметным
🟧«У меня блокировщик трекеров» — Fingerprinting работает без cookies. uBlock и AdBlock бессильны против Canvas-анализа

🟧 Что делать?
- Используйте браузеры с защитой от отпечатков (Brave/Tor в режиме «наивысшей безопасности»)
- Не устанавливайте редкие расширения (они делают ваш профиль более заметным)
- Пользуйтесь стандартными настройками (например, нестандартный размер окна только увеличивают уникальность)
Полностью избежать fingerprinting сложно, но можно снизить риски
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148🔥6
📞 linkook

OSINT-инструмент для поиска связанных учётных записей в социальных сетях и связанных с ними email на нескольких платформах с использованием одного имени пользователя.


⏺️Ищет аккаунты в социальных сетях на нескольких платформах на основе заданного имени пользователя;
⏺️Дополнительно извлекает взаимосвязанные социальные аккаунты, имена пользователей, адреса электронной почты и многое другое;
⏺️Использует базу данных о киберпреступлениях HudsonRock для проверки, не подвергались ли связанные с пользователем электронные письма кибератакам или заражению программами-вымогателями;
⏺️Поддерживает экспорт результатов сканирования в удобный для Neo4j формат JSON, позволяя проводить визуальный анализ в Neo4j;
⏺️Рекурсивно ищетсвязанные аккаунты в каждой обнаруженной социальной сети, даже если используются разные имена пользователей.

Установка через пакетный менеджер Python pipx install linkook либо с помощью клонирования репозитория:
git clone https://github.com/JackJuly/linkook
cd linkook

Можно запускать напрямую:
python -m linkook {username}

Также можно сначала установить инструмент и запускать иначе:
python setup.py install
linkook {username}


🚩 Использование
--show-summary: указывает следует ли отображать сводку результатов сканирования;
--concise: указывает следует ли отображать выходные данные в сжатом формате;
--check-breach: использование базы данных HudsonRock. Если будет обнаружено нарушение безопасности данных, адрес электронной почты будет выделен красным;
--hibp: использование API Have I Been Pwned вместо базы данных HudsonRock для проверки информации о взломах. При первом использовании необходимо указать ключ API;
--neo4j: экспорт результатов запроса в файл JSON, совместимый с импортом базы данных Neo4j. В Neo4j используйте плагин APOC для импорта данных JSON. ;
--silent: подавляет все выходные данные и показывает только сводку;
--print-all: вывод сайтов, где имя пользователя не было найдено;
--browse: переход ко всем найденным профилям в браузере по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🔥7