Offensive OSINT
2.9K subscribers
24 photos
1 video
5 files
57 links
Notes, links, tools.
Download Telegram
Forwarded from Инфобездна
Веб-архивы и средства работы с ними

Веб-Архивы
являются важной частью OSINT расследований и помогают при поиске информации, которая размещалась ранее на каком-либо веб-ресурсе

Сегодня поделюсь небольшой подборкой ресурсов и инструментов по данной теме

Веб-архивы:

- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.

Архивы документов:

- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;

☝️😉 Подпишись на @infobezdna
👍62
Photan

Incredibly fast crawler designed for OSINT. Photon can extract the following data while crawling:

• URLs (in-scope & out-of-scope)
• URLs with parameters (example.com/gallery.php?id=2)
• Intel (emails, social media accounts, amazon buckets etc.)
• Files (pdf, png, xml etc.)
• Secret keys (auth/API keys & hashes)
• JavaScript files & Endpoints present in them
• Strings matching custom regex pattern
• Subdomains & DNS related data

Link: https://github.com/s0md3v/Photon

#subdomain #url #semiosint
👏2👍1🔥1
Email Hunter

Easily extracts email addresses from pages as you visit them and auto-saves them all.

Link: https://chrome.google.com/webstore/detail/email-hunter/mbindhfolmpijhodmgkloeeppmkhpmhc/related

#email #extension
👍6🔥1
Forwarded from Soxoj insides
Dukera created a tool KD6-3.7 (github.com/duk3r4/KD6-3.7), which, based on a person's identification number (ID), gives various additional information about the owner of that ID.

#github #identifiers
🔥63
Тонкости рекона

Каждый слышал про crt.sh, но не каждый знает, что когда вы совершаете запрос по вашему домену/организации/слову, то он имеет ограничение в 10к результатов.

Популярные инструменты для сбора поддоменов зачастую используют вот такой запрос к этому ресурсу:
https://crt.sh/?Identity=example.com&output=json

У этого же ресурса есть публична postgresgl база данных с гостевым доступом:
psql -h crt.sh -p 5432 -U guest certwatch
С помощью прямого подключения к бд можно обойти указанный лимит, составив запрос самостоятельно.

Полная статья | Канал автора

#subdomain #crtsh
🔥17👍31🤡1
ещё +500 от меня будет :D
😁4
Forwarded from OSINT CLUB
Привет всем участникам OSINT-сообщества! Во время проведения митапа в Бишкеке у меня порвался пиджак появилась идея запустить мем-контест.
Условия: автор лучшего мема про Бедерова или Интернет-Розыск получит от меня 500 рублей на карту любого банка. Подведение итогов — каждый понедельник.

Мемы слать в личку @gspdnsobaka
🤣11👍1
Уже в эту субботу пройдёт OSINT mindset conference #1

Приходите послушать доклады, попробовать решить задачи на стендах и выиграть мерч. Конференций в сфере OSINT не много, а возможности открываются большие. Это новый виток развития команды Mindset, такое надо видеть

Советую прийти лично, познакомитесь с множеством специалистов, зададите вопросы спикерам, поучаствуете в активностях. Или смотрите онлайн, все доклады будут транслироваться. В любом случае отличная возможность узнать много нового ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🌭1
Forwarded from OSINT mindset
Вам уже знакомы Rusprofile. Недавно у нас прошёл совместный конкурс с задачей, которую мог попробовать решить каждый из вас! Подробности как всегда на Форуме Расследований 🩵

Новый инструмент оказался совсем не сложным на практике, а годовую подписку к нему получили самые быстрые детективы 😏

По мотивам сразу двух решений мы написали эксклюзивный райтап на нашем vc.ru. Читайте, подписывайтесь и рассказывайте о собственном опыте проверки контрагентов. До встречи в новых интересных задачах 🔥

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🌭1
EyeDex

Open directory search engine:

• 1.3 PB
• 21,178,766 files
• 5,229,942 directories
• 161 servers

➡️ https://www.eyedex.org/

#leaks

Thx to Cyber Detective

📱 Offensive OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2🤔1
📁 Массовый поиск конфиденциальных данных в PDF-файлах

Исследуя таргет часто попадается много pdf'ок, которые могут содержать конфиденциальные данные. Просматривать вручную все это очень долго, а потому можно попробовать автоматизировать этот процесс.

1️⃣ Используем gau или другой инструмент для сбора ссылок из репозитория для сбора конечных точек из wayback, urlscan и т.д.
2️⃣ Фильтруем конечные точки по расширению .pdf с помощью Grep.
3️⃣ Проверяем с httpx, что url живой и возвращает 200 ОК.
4️⃣ С помощью curl'а смотрим все живые pdf'ки.
5️⃣ Конвертируем PDF в текст. Для этого есть утилитка pdftotext, которая, как видно из названия, умеет переводить из pdf в текст. Устанавливается так:
sudo apt install poppler-utils

6️⃣ Используем Grep для некоторых чувствительных слов, таких как "internal use only" или "confidential" и т.д.

В результате чего получим такую команду:

for i in $(echo "gov.uk" | gau --subs --threads 16 | grep -E -o 'https?://[^[:space:]]+\.pdf' | httpx -silent -mc 200); do if curl -k -s $i | pdftotext -q - - | grep -Eaiq 'confidential|internal use only'; then echo $i | tee output.txt; fi; done


Эта команда сканирует веб-сайт "gov.uk" и его поддомены в поиске URL-ов с PDF-файлами. Затем она проверяет каждый PDF-файл на наличие строк "confidential" или "internal use only" и записывает эти URL-ы в файл "output.txt".

Вы можете включить свое творческое мышление и попытаться изменить этот скрипт по своему усмотрению. Например, используя katana вместо gau или проверяя наличие других чувствительных слов, используя другие расширения и т.д. Использование собственного творческого подхода даст вам максимальную отдачу!

#web #recon #leak

Thx to Shadow

📱 Offensive OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🔥3
Всем привет, 22-го августа в 11:30 выступаю на OFFZONE с докладом «Red Team: абьюзим Google для борьбы с Google» на Community track.

В последние годы Google усложняет жизнь мошенникам, которые создают фишинговые сайты. И это правильно, однако под удар попадают и пентестеры.

В докладе разберем, как можно использовать OSINT и утечки исходного кода гугла для борьбы с гуглом, рассмотрим способы обхода песочниц, красных страниц и других механизмов защиты гугла, которые не узнать простым смертным. Плюсом разберем практики, которые применяют топовые RedTeam команды.

Приходите послушать, буду рад пообщаться лично!
14
GOOGLE_AGAINTS_ITSELF.pdf
2.3 MB
Всем привет, держите презентацию с последнего доклада на KazHackStan.
5
I'm back

Спустя 6 дней несправедливой блокировки канал был наконец-то разблокирован. Хочу сказать, что ничего бы не получилось без вашей поддержки — спасибо всем, кто писал в техподдержку, а также сотрудникам Telegram. Отдельная благодарность следующим каналам за репост:

https://t.me/cybdetective
https://t.me/osint_mindset
https://t.me/artemov_security
https://t.me/anka_per_monetae
https://t.me/osintby
https://t.me/netskings
https://t.me/orkchanel
https://t.me/infobase999
4
4.7 billion+ domain database.

Enter IP/IP range/domain to find associated domains and subdomains.

You also may just do GET-requests from command line.

https://ip.thc.org/

Thx to @cybdetective
Open Source Intelligence Resources

Explore a curated list of OSINT tools organized by region and category. These tools cover a wide range of intelligence-gathering, visualization, and analysis capabilities.


Resources specific to the World Regions - Collection of links to tools, national archives, and resources for OSINT across 7 continents

General Tools by Category - Various tools ranging from SOCINT to TRADINT

➡️https://cyberint.uk/osint_tools/

#osint #geoint

📱 Offensive OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM