Объединяем работу Gau и SubDomainizer
Gau - Собирает известные URL-адреса из различных источников.(Можно использовать аналоги + другие методы сбора URL, но для наглядности взял его)
SubDomainizer — это инструмент, предназначенный для поиска скрытых поддоменов и секретов, присутствующих на веб-страницах.
Gau - Собирает известные URL-адреса из различных источников.
gau domain.com --subs --o output.txt
SubDomainizer -l output.txt -k
На выходе получаем список секретов, поддоменов, которые упоминались в файлах, страницах. Будем служить неплохим дополнением к существующему списку поддоменов.👍6
Forwarded from Информационная безопасность
Red teaming on PHD12
В этом году на PHDays было два очень годных доклада в области Red Team. Оба доклады повещены СИ/Red Team и рассказывают об основах RT, эволюции и текущем положении дел. Доклады затрагивают актуальные инструменты/техники/методики, применяемые в Red Team All Over the World. Спикеры делятся накопленным за годы работы в Red Team опытом.
Именно такие доклады мотивируют становится лучше.
Социальная инженерия: тенденнции red team, технические аспекты kill chain и проектный опыт | Константин Полишин, PT
Red teaming: методики фишинговых атак | Вадим Шелест, MTC RED
#PHD #RedTeam
В этом году на PHDays было два очень годных доклада в области Red Team. Оба доклады повещены СИ/Red Team и рассказывают об основах RT, эволюции и текущем положении дел. Доклады затрагивают актуальные инструменты/техники/методики, применяемые в Red Team All Over the World. Спикеры делятся накопленным за годы работы в Red Team опытом.
Именно такие доклады мотивируют становится лучше.
Социальная инженерия: тенденнции red team, технические аспекты kill chain и проектный опыт | Константин Полишин, PT
Red teaming: методики фишинговых атак | Вадим Шелест, MTC RED
#PHD #RedTeam
👍2❤🔥1
Forwarded from Pandora's box
Сегодня речь пойдет про Offensive OSINT в Red teaming’е. Мой коллега, Захар Корняков, недавно выпустил статью о разведке по облачным решениям компаний. Статья подробная и практическая.
https://www.facct.ru/blog/cloud-based-saas/
Более того, он написал инструмент Cloud-sherlock, автоматизирующий всю рутину за вас. Пользуйтесь с умом
#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
F.A.C.C.T.
Не время витать в “облаках”
Какие ошибки допускают пользователи в популярных SaaS-решениях, как это помогает хакерам и как перестать это делать раз и навсегда
🔥3👍2
Обновление Offensive OSINT репозитория🙏
Недавно вышла новая версия моего репозитория с инструментами для Offensive OSINT специалистов. Список изменений:
✅ Полностью изменён формат: Добавлены новые категории, описание малоизвестным инструментам;
✅ Добавлено большое количество новых инструментов;
✅ Добавлены не только инструменты, но и полезные ссылки;
https://github.com/wddadk/Offensive-OSINT-Tools
Также приглашаю вас поучаствовать в развитии этого репозитория и предложить новые инструменты/ссылки, которые подходят под тематику репозитория и будут полезны в использовании.
❤ Offensive OSINT
#Tools #OSINT #RedTeam #Pentest
Недавно вышла новая версия моего репозитория с инструментами для Offensive OSINT специалистов. Список изменений:
https://github.com/wddadk/Offensive-OSINT-Tools
Также приглашаю вас поучаствовать в развитии этого репозитория и предложить новые инструменты/ссылки, которые подходят под тематику репозитория и будут полезны в использовании.
#Tools #OSINT #RedTeam #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - wddadk/Offensive-OSINT-Tools: OffSec OSINT Pentest/RedTeam Tools
OffSec OSINT Pentest/RedTeam Tools. Contribute to wddadk/Offensive-OSINT-Tools development by creating an account on GitHub.
🔥10👍4❤1
Сравнение поисковых систем
Интересная статья от @soxoj, которая рассказывает о сравнении таких популярных систем, как Censys, Shodan, Netlas, Fofa, ZoomEye, BinaryEdge.
https://www.hackread.com/netlas-io-a-new-atlas-of-internet/
А я тем временем готовлю полноценное исследование поисковых систем🐹
Интересная статья от @soxoj, которая рассказывает о сравнении таких популярных систем, как Censys, Shodan, Netlas, Fofa, ZoomEye, BinaryEdge.
https://www.hackread.com/netlas-io-a-new-atlas-of-internet/
А я тем временем готовлю полноценное исследование поисковых систем
Please open Telegram to view this post
VIEW IN TELEGRAM
Hackread - Latest Cybersecurity, Tech, AI, Crypto & Hacking News
Netlas.io: A new atlas of the Internet
Follow us on Twitter @Hackread - Facebook @ /Hackread
🔥11👍2
🔥4
Forwarded from DEVIL MAY SPY
А между тем @Soxoj прибыл в Ле Париж, для участия в Ле Хак конференции. И будет вести оттуда текстовую трансляцию. Это мы читаем 🔥
Подробности здесь
Подробности здесь
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Я принёс вам немножко GEOINT 🗺
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
subchase
Tokiakasus сделал неплохой инструмент для сбора поддоменов из поисковых систем. Никогда не бываем лишним удостовериться, что ты собрал всю доступную информацию😉
В текущем состоянии, инструмент умеет:
• собирать поддомены
• скрывать startup баннер
• конвертировать вывод JSON
• показывать страницу помощи
Github: https://github.com/tokiakasu/subchase
#SubDomain #Google
Tokiakasus сделал неплохой инструмент для сбора поддоменов из поисковых систем. Никогда не бываем лишним удостовериться, что ты собрал всю доступную информацию
В текущем состоянии, инструмент умеет:
• собирать поддомены
• скрывать startup баннер
• конвертировать вывод JSON
• показывать страницу помощи
Github: https://github.com/tokiakasu/subchase
#SubDomain #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Soxoj Insides
Многим известна личность Soxoj, но не многие знают, что у него есть свой личный канал, в который он выкладывает информацию об изменениях в своих инструментах, свои ресерчи и вообще все связанное с его авторской деятельностью. Поэтому настоятельно рекомендую подписаться на его канал и следить за обновлениями.Если так случилось, что ты не знаешь, кто такой Soxoj, то пора начать его осинтить🌚.
Link: https://t.me/soxoj_insides
😉👍 Подписывайтесь на @soxoj_insides
Многим известна личность Soxoj, но не многие знают, что у него есть свой личный канал, в который он выкладывает информацию об изменениях в своих инструментах, свои ресерчи и вообще все связанное с его авторской деятельностью. Поэтому настоятельно рекомендую подписаться на его канал и следить за обновлениями.
😉👍 Подписывайтесь на @soxoj_insides
❤5👍4🔥3
GooFuzz
Инструмент для проведения пассивного фаззинга директорий, файлов, поддоменов или параметров, не оставляя улик на сервере цели и используя расширенный поиск Google (Google Dorking).
Github: https://github.com/m3n0sd0n4ld/GooFuzz
Этот и многие другие инструменты представлены в моём Offensive OSINT репозитории👍
#fuzz #SubDomain #Web #Dorking
Инструмент для проведения пассивного фаззинга директорий, файлов, поддоменов или параметров, не оставляя улик на сервере цели и используя расширенный поиск Google (Google Dorking).
Github: https://github.com/m3n0sd0n4ld/GooFuzz
Этот и многие другие инструменты представлены в моём Offensive OSINT репозитории
#fuzz #SubDomain #Web #Dorking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Web Check
Это инструмент, который собирает дюжину полезной информацию о домене или ссылке. Он имеет Web панель, а также разворачиваемую версию.
Собирает информацию о:
• SSL-сертификатах веб-сайтов;
• Домене;
• Заголовках;
• Файлах cookie;
• DNS записях;
• Используемых технологиях;
• Используемых портах;
• Именах хостов;
• Правилах обхода;
• Информации о сервере и многом другом.
Github: https://github.com/Lissy93/web-check
Этот и многие другие инструменты представлены моём Offensive OSINT репозитории👍
#Web #OSINT
Это инструмент, который собирает дюжину полезной информацию о домене или ссылке. Он имеет Web панель, а также разворачиваемую версию.
Собирает информацию о:
• SSL-сертификатах веб-сайтов;
• Домене;
• Заголовках;
• Файлах cookie;
• DNS записях;
• Используемых технологиях;
• Используемых портах;
• Именах хостов;
• Правилах обхода;
• Информации о сервере и многом другом.
Github: https://github.com/Lissy93/web-check
Этот и многие другие инструменты представлены моём Offensive OSINT репозитории
#Web #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6
Публичные утечки
Не всегда что-нибудь должно утекать для того, чтобы это стало всеобщим достоянием. Например, ребята из Trickest спарсили и обработали 15ТБ логов GitHub'a и собрали всё в 1 репозиторий.
Вы можете подумать, что GitHub и так имеет возможность искать по коду, но он не умеет собирать все почты конкретного домена из поля "Email" в публичных профилях, а ребята спарсили все почты пользователей. Это точно не будет лишним во время сбора сотрудников компании. Берите на заметку🙏
Link: GitHub-logs
├── repos
│ ├── all_repo_info
│ ├── repos_archived
│ ├── repos_deleted
│ ├── repos_disabled
│ ├── repos_private
│ ├── repos_sorted_forks
│ ├── repos_sorted_stars
│ └── repos_sorted_watchers
└── users
├── all_user_info
├── users_company
├── users_deleted
├── users_email
├── users_github_star
├── users_hireable
└── users_site_admin
#leaks #github
Не всегда что-нибудь должно утекать для того, чтобы это стало всеобщим достоянием. Например, ребята из Trickest спарсили и обработали 15ТБ логов GitHub'a и собрали всё в 1 репозиторий.
Вы можете подумать, что GitHub и так имеет возможность искать по коду, но он не умеет собирать все почты конкретного домена из поля "Email" в публичных профилях, а ребята спарсили все почты пользователей. Это точно не будет лишним во время сбора сотрудников компании. Берите на заметку
Link: GitHub-logs
├── repos
│ ├── all_repo_info
│ ├── repos_archived
│ ├── repos_deleted
│ ├── repos_disabled
│ ├── repos_private
│ ├── repos_sorted_forks
│ ├── repos_sorted_stars
│ └── repos_sorted_watchers
└── users
├── all_user_info
├── users_company
├── users_deleted
├── users_email
├── users_github_star
├── users_hireable
└── users_site_admin
#leaks #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from SHADOW:Group
CLI утилита для пассивного сбора URL-адресов из AlienVault's OTX, BeVigil, Common Crawl, URLScan, Github, Intelligence X, Wayback Machine.
На Wayback Machine также парсит URL-адреса из снэпшотов веб страниц и старых записей robots.txt.
Ссылка на GitHub
#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT mindset
OSINT Mindset приходит в Петербург! Об OSINT в городе на Неве расскажут: 🔥
@adkkkkkkkk — Search Engines: Выбираем "лучшую" поисковую систему
Dana Scully — Иголка в стоге сена: практика поиска по сложным проектам
@Solar_impact_low — OSINT в расследовании преступлений: реальные кейсы из практики
Одевайтесь по погоде и приезжайте на митап, будет интересно!
Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120
Мероприятие полностью бесплатное, без регистрации и возрастного ограничения.🧡
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
@adkkkkkkkk — Search Engines: Выбираем "лучшую" поисковую систему
Dana Scully — Иголка в стоге сена: практика поиска по сложным проектам
@Solar_impact_low — OSINT в расследовании преступлений: реальные кейсы из практики
Одевайтесь по погоде и приезжайте на митап, будет интересно!
Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120
Мероприятие полностью бесплатное, без регистрации и возрастного ограничения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
OSINT mindset
OSINT Mindset приходит в Петербург! Об OSINT в городе на Неве расскажут: 🔥 @adkkkkkkkk — Search Engines: Выбираем "лучшую" поисковую систему Dana Scully — Иголка в стоге сена: практика поиска по сложным проектам @Solar_impact_low — OSINT в расследовании…
Уже завтра выступаю Питере, приходите послушать ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12