Код в мешке
209 subscribers
8.03K photos
1.28K videos
2.06K files
35.9K links
Код в мешке - про кодинг, и не только...
Это личная записная книжка

https://t.me/joinchat/AAAAAEIy6oGlr8oxqTMS5w
Download Telegram
🖥 Репозиторий: Tookie — это мощный инструмент для тех, кто интересуется OSINT. Tookie представляет собой продвинутый инструмент для сбора информации, который находит учетные записи в социальных сетях на основе предоставленных данных. Этот инструмент может обнаруживать все учетные записи пользователей на различных веб-сайтах, и Tookie-osint успешно справляется с этой задачей почти в 80% случаев. Ссылка на GitHub (https://github.com/Alfredredbird/tookie-osint) #OSINT
@hackernews_lib
🖥 Репозиторий: Zehef — это инструмент для разведки с открытыми данными (OSINT), который помогает отслеживать электронную почту.

Zehef предназначен для выполнения разнообразных задач, связанных с безопасностью электронной почты.

— Этот инструмент полностью асинхронный и собирает информацию из разных источников.

Ссылка на GitHub (https://github.com/N0rz3/Zehef)

#OSINT #Mail
@hackernews_lib
🖥 Репозиторий: Open Cyber Threat Intelligence Platform — это платформа для анализа киберугроз.

OpenCTI — это открытая платформа для управления и анализа данных о киберугрозах.

— Этот инструмент позволяет организациям хранить, организовывать, делиться и связывать знания о киберугрозах в структурированном и взаимосвязанном формате.

Ссылка на GitHub (https://github.com/OpenCTI-Platform/opencti?ysclid=m8d8vquwul939721108)
#OSINT #Analysis #Cybersecurity
@hackernews_lib
🖥 Репозиторий: ClatScope — это универсальный скрипт для OSINT

ClatScope — это мощный инструмент для проведения разведки с использованием открытых источников (OSINT), который предназначен для сбора разнообразной информации об IP-адресах, доменах, электронных почтах, номерах телефонов и многом другом.

— Этот инструмент использует максимально возможное количество открытых ресурсов, при этом не нарушая никаких законов и не обходя установленные системы защиты.

Ссылка на GitHub (https://github.com/Clats97/ClatScope)

#OSINT
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: DataSurgeon — многофункциональный инструмент

DataSurgeon (ds) — это универсальный инструмент, созданный для реагирования на инциденты, тестирования на проникновение и решения задач CTF.

— Этот инструмент позволяет извлекать различные виды конфиденциальной информации, включая электронные почты, номера телефонов, хеши, кредитные карты, URL-адреса, IP-адреса, MAC-адреса, записи SRV DNS и многое другое.

Ссылка на GitHub (https://github.com/Drew-Alleman/DataSurgeon)

#OSINT #CTF #Pentest #Mail #IP #BugBounty
@hackernews_lib
🖥 Репозиторий: Seekr — универсальный набор инструментов для OSINT

Seekr — этот инструмент объединяет функции ведения заметок и OSINT. Его можно использовать вместе с другими существующими инструментами.

— Этот инструмент включает в себя ключевые функции:
1. Рабочий стол
2. База данных для целей OSINT
3. Интеграция и адаптация множества популярных OSINT-инструментов
4. GitHub для отправки по электронной почте
5. Учётные карточки для каждого человека в базе данных
6. Обнаружение аккаунтов, интеграция с карточками аккаунтов
7. Предустановленные часто используемые поля в базе данных

Ссылка на GitHub (https://github.com/seekr-osint/seekr/tree/main)

#OSINT
@hackernews_lib
🖥 Репозиторий: Twint — инструмент для сбора данных в Twitter

Twitter Intelligence Tool — это программа для сбора информации из Twitter, написанная на Python. Она позволяет получать твиты из аккаунтов без необходимости использовать API Twitter.

— Данный инструмент предоставляет возможность собирать твиты от определённых пользователей, а также твиты, которые касаются конкретных тем, хэштегов и трендов. Кроме того, он может извлекать из твитов конфиденциальные данные, такие как адреса электронной почты и номера телефонов.

Ссылка на GitHub (https://github.com/twintproject/twint)

#OSINT #Twitter #Scrape

@hackernews_lib
🖥 Репозиторий: osint_stuff_tool_collection — инструмент OSINT

OSINT stuff tool collection — это сборник из нескольких сотен онлайн инструментов для OSINT (Open Source Intelligence).

— Этот репозиторий включает в себя различные инструменты, веб-сайты и сервисы, которые можно применять для получения информации из открытых источников.

Ссылка на GitHub (https://github.com/cipher387/osint_stuff_tool_collection)

#Tool #GitHub #OSINT #Awesome #GEOINT

@hackernews_lib
🖥 Репозиторий: 007-TheBond — сбор информации о вашей жертве

TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.

— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP

Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)

#OSINT

@hackernews_lib
🖥 Репозиторий: Instagram-scraper — инструмент для сбора данных из Instagram

Instagram-scraper — это программа на Python, работающая через командную строку, которая загружает фотографии, видео и метаданные пользователей Instagram.

— С помощью этого инструмента можно собирать информацию с аккаунтов пользователей, по хэштегам и геолокациям, включая комментарии.

Ссылка на GitHub (https://github.com/ghostlee/instagram-scraper)

#OSINT #Scraper #Instagram

@hackernews_lib
Forwarded from BritLab
Охота за файлами в VK

Сегодня расскажу про "хитрушку" VK, которую активно обсуждали около 10 лет назад. Со временем о ней стали забывать, хотя она до сих пор не потеряла актуальности.

К сути
Уже много лет во «ВКонтакте» существует встроенный инструмент для поиска файлов, доступный каждому пользователю. Поиск по документам может открыть доступ к уникальным данным, которые не найти в обычных поисковиках.

Как это работает?

1️⃣ Переходим в раздел «Файлы» → vk.com/docs
2️⃣ Вводим запрос (например, «ответы на ЕГЭ 2025», «внутренние инструкции», «отчет 2024»)
3️⃣ PROFIT!

Из личного опыта:
В студенчестве с помощью этого метода я находил ответы на экзамены, которые загружал кто-то из предшествующих потоков.

Где пригодится?
Поиск учебных материалов, анализ цифрового следа, журналистские расследования, … — возможности огромны!

@ru_vm #BritLab #OSINT #ВК #Документы #Инструменты
Forwarded from BritLab
Охота за файлами в VK (часть 2)

Грустная новость: спустя месяц после моего поста о поиске файлов во ВКонтакте API сервиса изменилось. Теперь поиск работает только по вашим личным документам! Свет в той будке обрубили капитально, так что запросы к vk.com/docs для поиска информации стали бесполезными.

Но там, где закрывается одна дверь, открывается другая! 🚪

🔥Новый способ (доступен только авторизованным пользователям)
Оказалось, что через vk.com/search/statuses можно искать посты с вложениями, включая файлы.

Как искать?
1️⃣ Выбираем фильтр «Вложения»«Файл»
2️⃣ Вбиваем нужный запрос (например, «инструкция»)
3️⃣ Готово! Перед вами — все доступные посты, содержащие слово "инструкция" с прикреплёнными файлами.

Минусы

Нельзя искать по названию файла (только по тексту поста) из-за этого выдача стала менее точной

Плюсы
Работает не только с файлами, но и с другими типами вложений:
📷 Фото | 🎥 Видео | 🎧 Аудио | ✏️ Граффити | 📝 Заметки
📊 Опросы | 🔗 Ссылки | 🖼 Альбомы | 📰 Статьи

Пример (скрин с результатом прикреплен к посту):
https://vk.com/search/statuses?c[allow_dups]=1&c[attach]=8&c[per_page]=40&c[q]=инструкция

Дополнение
В фильтре можно указать геолокацию и искать посты только в нужном районе!


Как думаете, через сколько недель этот функционал прикроют? 😂

@ru_vm #BritLab #OSINT #ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BritLab
Поиск в TGStat: что можно найти и стоит ли оно того?

TGStat — один из крупнейших каталогов Telegram-каналов и чатов с функцией поиска по публикациям. Но насколько этот поиск полезен? Давайте разбираться.

Как работает поиск в TGStat?
1️⃣ Вводите запрос — фразу, домен, номер телефона или часть текста.
2️⃣ Выбираете источник — каналы, чаты или всё сразу.
3️⃣ Настраиваете фильтры — период поиска, геолокацию, язык контента и т. д.
4️⃣ Получаете результаты — список публикаций, где встречается ваш запрос.

Важно: Бесплатно можно искать только по каналам и только за последние 7 дней. Полный доступ (все источники + архив) стоит 2940 ₽/мес.

Масштабы базы TGStat
Сервис заявляет, что в его базе есть информация о:
2+ млн каналов
224+ тыс. чатов (включая приватные)
45+ млрд публикаций

Эксперимент
Вчера мне в руки попал аккаунт с платной подпиской, и я решил проверить, насколько TGStat полезен для реальных задач.
После нескольких запросов стало понятно, что сервис индексирует в основном популярные каналы и чаты (неудивительно), поэтому большая часть выдачи — это информационный шум. Но кое-что полезное найти всё же можно.

Для себя я выделил следующие задачи, для которых инструмент может пригодиться:
1️⃣ Поиск по доменам. Можно обнаружить субдомены и прямые ссылки, которые не попали в обычные поисковики.
2️⃣ Поиск документов. Например, запрос «https://docs.google.com/spreadsheets/d/» выдаст кучу публичных Google-таблиц — иногда там может встретиться весьма интересная информация.
3️⃣ Поиск плагиата. Вставляете фрагмент текста — находите, кто его копировал и когда.
4️⃣ Поиск по номеру телефона. Можно проверить, не "светился" ли ваш номер в проиндексированных Telegram-каналах и чатах.

⚠️ Минусы TGStat
Проблемы с большими запросами. Если искать что-то популярное (например, упоминания "Google") за длительный период (5+ лет), API может выдавать 500-ые ошибки.
Скудная выдача. Для базы в 45+ млрд публикаций результаты часто оказываются не такими уж впечатляющими. Возможно, я просто плохо искал, но ничего уникального найти не удалось.

Итог
TGStat — полезный инструмент для узких задач (поиск утечек, плагиата, контактов), но ждать от него "чудес" не стоит. Если у вас нет конкретной цели, платная подписка точно не окупится.

@ru_vm #BritLab #TGStat #Поиск #Аналитика #OSINT
Forwarded from BritLab
Как искать ролики на YouTube по локации?

Недавно наткнулся на древнюю, но любопытную Google-таблицу с подборкой OSINT-инструментов.
Сразу привлёк внимание инструмент для поиска YouTube-видео по координатам: YouTube Geofind

Где может пригодиться?
1️⃣ Проверка достоверности информации
Если из одной локации поступают противоречивые данные, можно найти все видео с этого места и сравнить их.
2️⃣ Расследования и журналистика
Установление места съёмки: если видео якобы снято в Сирии, а координаты ведут в другую страну — это повод усомниться.
Поиск свидетелей: можно найти ролики, снятые рядом с местом события, и посмотреть, кто там был.
3️⃣ Кибербезопасность
Выявление фейков, где одно и то же видео выдают за съёмки из разных мест.
4️⃣ Краеведение
Анализ изменений локации: стройки, разрушения, природные катаклизмы — можно сравнить, как место выглядело раньше и сейчас.

Главный недостаток
Не у всех видео есть привязка к геолокации (не вина инструмента)

Как сделать свой Youtube Geofind?
Ключевой принцип работы инструмента прост и завязан на YouTube API (документация).

Чтобы найти видео по координатам, достаточно одного запроса:
https://www.googleapis.com/youtube/v3/search?part=snippet&type=video&location={latitude}2C{longitude}&locationRadius={radius}&publishedAfter={publishedAfter}&key={API_KEY}

Где:
latitude и longitude - широта и долгота;
radius - радиус
publishedAfter - значение даты и времени в формате RFC 3339 (1970-01-01T00:00:00Z), которое указывает, что ответ API должен содержать только видео, созданные в указанное время или после него
API_KEY - ваш API-ключ, который можно получить через Google Console

Пример запроса (все видео в радиусе 200 м от Красной площади, опубликованные после 00:00 9 мая 2025 года):
https://www.googleapis.com/youtube/v3/search?part=snippet&type=video&location=55.7539%2C37.6208&locationRadius=200m&publishedAfter=2025-05-09T00:00:00Z&key=<ваш API-ключ>


В ответ получаем JSON с найденными видео (пример на прилагаемом к посту скриншоте).
Метод поддерживает и другие параметры — подробнее в официальной документации.

Заключение
Важно помнить, что любые инструменты — лишь вспомогательные средства. Не стоит забывать о критическом мышлении и перекрёстной проверке.

Отдельно хочется поздравить всех с Днём Великой Победы! 🇷🇺

@ru_vm #BritLab #OSINT #YouTube #Геопоиск
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: GitMiner — расширенный поиск контента на GitHub

GitMiner — это инструмент для автоматизированного сбора и анализа данных из публичных репозиториев GitHub.

— Данный инструмент позволяет искать конфиденциальную информацию, уязвимости и другие важные артефакты в коде и метаданных проектов.

Ссылка на GitHub (https://github.com/UnkL4b/GitMiner)

#GitHub #OSINT

@hackernews_lib
Forwarded from Веб-страница
Проверяем безопасность собственного сайта с помощью web-check

Чтобы быть уверенными в том, что ваш сайт не взломают, нужно действовать на опережение. web-check — это OSINT-инструмент, который пользуются хакеры и можете воспользоваться вы сами. Он поможет вам проанизировать архитектуру проекта и выявить слабые места: IP-адреса, цепочку SSL, записи DNS, файлы cookie, заголовки страниц, информацию о домене, правила сканирования поисковых систем, карту сайта, местоположение сервера, реестр редиректов, открытые порты, расширения безопасности DNS, производительность сайта, трекеры, связанные имена хостов и даже углеродный след.

Кстати, абсолютно бесплатно.

#инструменты #osint #безопасность
🖥 Репозиторий: ReconFTW — инструмент для автоматизации разведки

ReconFTW — это комплексная разведывательная система, которая автоматизирует весь процесс сбора информации и сканирования уязвимостей для специалистов по безопасности, bug bounty hunters и пентестеров.

— Данный инструмент обеспечивает оптимизированный, эффективный рабочий процесс для обнаружения и оценки поверхностей атаки целевых доменов или организаций.

Ссылка на GitHub (https://github.com/six2dez/reconftw)

#OSINT #Recon #Hucking #Fuzzing #Pentest #BugBounty #Vulnerability

@hackernews_lib
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий

LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий

— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings

Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей

Ссылка на GitHub (https://github.com/rebootuser/LinEnum)

#OSINT #Recon #Shell

@hackernews_lib
🖥 Репозиторий: Machinae — сборщик сведений, связанных с безопасностью

Machinae — это инструмент для сбора сведений по кусочкам данных из общедоступных сайтов / каналов: IP адреса, доменные имена, URL, email адреса, хэши файлов и SSL отпечатки

Проект был рождён из желания улучшить Automater в четырёх областях:
1. Codebase — Доведение Automater до совместимости с python3 и делание кода более «питомным»
2. Конфигурация — Использование более понятного человеку формата (YAML)
3. Ввод — Поддержка из коробки парсинга JSON без необходимости писать регулярные выражения, но по прежнему поддерживает при необходимости выскабливание регулярными выражениями
4. Вывод — Поддержка дополнительных типов вывода, включая JSON, при этом внешний вывод делается опциональным

Ссылка на GitHub (https://github.com/HurricaneLabs/machinae)

#OSINT #Python #HurricaneLabs

@hackernews_lib
🖥 Репозиторий: GoSearch — эффективный и надежный OSINT

GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.

— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

Ссылка на Github (https://github.com/ibnaleem/gosearch)

#OSINT

@hackernews_lib