Offensive OSINT
2.9K subscribers
24 photos
1 video
5 files
57 links
Notes, links, tools.
Download Telegram
GooFuzz

Инструмент для проведения пассивного фаззинга директорий, файлов, поддоменов или параметров, не оставляя улик на сервере цели и используя расширенный поиск Google (Google Dorking).

Github: https://github.com/m3n0sd0n4ld/GooFuzz

Этот и многие другие инструменты представлены в моём Offensive OSINT репозитории 👍

#fuzz #SubDomain #Web #Dorking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Web Check

Это инструмент, который собирает дюжину полезной информацию о домене или ссылке. Он имеет Web панель, а также разворачиваемую версию.

Собирает информацию о:
• SSL-сертификатах веб-сайтов;
• Домене;
• Заголовках;
• Файлах cookie;
• DNS записях;
• Используемых технологиях;
• Используемых портах;
• Именах хостов;
• Правилах обхода;
• Информации о сервере и многом другом.

Github: https://github.com/Lissy93/web-check

Этот и многие другие инструменты представлены моём Offensive OSINT репозитории 👍

#Web #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6
Shodan 👍 запустил традиционную однодневную акцию на membership за 5$. Успей купить 👍 :)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Публичные утечки

Не всегда что-нибудь должно утекать для того, чтобы это стало всеобщим достоянием. Например, ребята из Trickest спарсили и обработали 15ТБ логов GitHub'a и собрали всё в 1 репозиторий.
Вы можете подумать, что GitHub и так имеет возможность искать по коду, но он не умеет собирать все почты конкретного домена из поля "Email" в публичных профилях, а ребята спарсили все почты пользователей. Это точно не будет лишним во время сбора сотрудников компании. Берите на заметку 🙏

Link: GitHub-logs
├── repos
│ ├── all_repo_info
│ ├── repos_archived
│ ├── repos_deleted
│ ├── repos_disabled
│ ├── repos_private
│ ├── repos_sorted_forks
│ ├── repos_sorted_stars
│ └── repos_sorted_watchers
└── users
├── all_user_info
├── users_company
├── users_deleted
├── users_email
├── users_github_star
├── users_hireable
└── users_site_admin

#leaks #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from SHADOW:Group
⚙️ Пассивный сбор URL-адресов и разных источников

CLI утилита для пассивного сбора URL-адресов из AlienVault's OTX, BeVigil, Common Crawl, URLScan, Github, Intelligence X, Wayback Machine.

На Wayback Machine также парсит URL-адреса из снэпшотов веб страниц и старых записей robots.txt.

Ссылка на GitHub

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT mindset
OSINT Mindset приходит в Петербург! Об OSINT в городе на Неве расскажут: 🔥

@adkkkkkkkkSearch Engines: Выбираем "лучшую" поисковую систему

Dana ScullyИголка в стоге сена: практика поиска по сложным проектам

@Solar_impact_lowOSINT в расследовании преступлений: реальные кейсы из практики

Одевайтесь по погоде и приезжайте на митап, будет интересно!

Митап пройдет 29 июля, в 12:00 в Измайловском центре, м. Технологический институт, Измайловский пр., 2 / наб. р. Фонтанки, 120

Мероприятие полностью бесплатное, без регистрации и возрастного ограничения. 🧡

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Презентация с моего доклада в Питере.
👍6
Буду ждать вас 24.08 🐹
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95🔥4
💬 Сделал Discord OSINT репозиторий, который содержит актуальные инструменты и практики, которые могут быть полезны в проведении OSINT-расследований в отношении серверов, аккаунтов, ботов Discord. Буду признателен за помощь в развитии)

• Tools for searching groups, messages
• Tools for searching bots
• Tools for searching for users and information about them
• Discord OSINT attack surface
• Discord Dorks
• Get Discord user ID
- Using the Mobile App
- Using the Desktop App
• Discord Bots for OSINT
• Discord scam links
• Notes
• Discord Wiki

Link: https://github.com/wddadk/Discord-OSINT

#discord #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍2
Forwarded from OSINT mindset
🔍 Мы запускаем цикл статей от докладчиков и организаторов OSINT mindset, где они расскажут о собственном опыте использования методологии OSINT в работе 🔥

Вопреки распростренному мнению, об OSINT как о поиске информации о людях или об их деятельности в Сети, коллектив OSINT mindset считает, что это, прежде всего, поиск любой информации в открытых источниках.

Один из организаторов раскрывает этот вопрос на примере собственных рабочих кейсов:

@nymaxxxИзвлечение ценности из внешних данных 🔍

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
Passive subdomain continuous monitoring tool

Инструмент предоставляет возможность непрерывного пассивного мониторинга поддоменов.

Features:
• Amass / subfinder API
• Continuously save subdomains in the local database (with the possibility of dumping them all)
• Telegram/slack/discord notifications

Link: https://github.com/e1abrador/sub.Monitor

Этот и многие другие инструменты представлены моём Offensive OSINT репозитории.

#subdomain #bb
🔥51
Неплохая возможность выиграть билеты на OffZone 🥹
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT mindset
OSINT mindset совместно с Operation Zero разыгрывают 5 бесплатных проходок на OFFZONE 2023!

Чтобы принять участие в конкурсе, вам необходимо придумать OSINT-задачку для нашего форума расследований.

Требования к задаче:
— должна быть поставлена так, чтобы вопрос был понятен, а ответ был единственным и однозначным
— должна решаться с помощью OSINT-методик (без взлома и утечек), однако простые задачи в два-три действия не принимаются
— к её условию обязательно должно быть приложено расписанное решение
— процесс решения не должен включать в себя использование информации о людях и географических объектах, находящихся на территории Украины и приграничных с Украиной областях РФ

Авторы лучших пяти задачек получат от нас проходки на OFFZONE 2023, который состоится в Москве 24-25 августа!

Готовые задачи присылайте в нашего бота @osint_forum_bot!
4
Offensive OSINT
Буду ждать вас 24.08 🐹
Мой доклад сегодня в 18:00 на CTF.Zone ☕️ Приходите послушать <3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64
Презентация с моего доклада на OffZone 😘
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Думаю многие не знают, но у меня есть Twitter, в котором я делюсь новостями связанными со мной и моими наработками.

https://twitter.com/wdd_adk

#twitter #OSINT
🔥63👍3👎2
В этому году выступаю с темой: Offensive OSINT на конференции KazHackStan 💻

В докладе расскажу про актуальные практики применения Offensive OSINT в Pentest и RedTeam проектах. Доклад развеет сомнения в том, что OSINT - это скучно и неинтересно, показав, какой набор данных можно выносить с OSINT, просто качественно выполняя свою работу.

Доклад можно будет посмотреть онлайн/в записи, но если у вас есть возможность присутствовать лично, то я бы не упускал такой возможности 🚶‍♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭10🔥7🍓3🌚1🎄1
Offensive OSINT
Определение доменного имени AD с помощью аутентификации NTLM 1) curl -I -k -X POST -H 'Authorization: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAAAAAAAKANc6AAAADw==' -H 'Content-Length: 0' https://autodiscover.example.com/ews 2) echo 'TlRMTVNTUAACAAAADAAMAD...'…
Предыдущий NTLM скрипт приказал долго жить и успешно перестал работать, переписал (chatgpt) скрипт и залил новую ссылку, feel free to use ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32