Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
🔎Breach House — это онлайн-платформа, которая отслеживает и публикует данные об утечках конфиденциальной информации, собирая разведывательные данные из различных источников, включая каналы в Telegram и хакерские форумы. Отлично дополнение для https://analyzer.vecert.io/forums

📎https://breach.house/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
QtScrcpy

Это программа для отображения и управления экраном Android-устройства в реальном времени на компьютере.

Она позволяет просматривать экран устройства, управлять им с помощью клавиатуры и мыши, а также поддерживает функции записи экрана и беспроводного подключения.

QtScrcpy поддерживает одновременное управление несколькими устройствами и предоставляет возможность настройки пользовательских комбинаций клавиш.

Lang: C++
https://github.com/barry-ran/QtScrcpy
================
👁 News max | 👁 Soft max | 👁 Hacker max
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
SECURITY CHECK FRAMEWORK v.2.0.html
25 KB
🔎SECURITY CHECK FRAMEWORK v.2.0
📝Фреймворк для обучения сотрудников служб безопасности проведению проверок персонала по открытым источникам.
🖥ALL ⏰️2025/12
#️⃣#CHECK #ALL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from C.I.T. Security
Узнаём ВСЁ о человеке через email и логины в соцсетях — нашли детектива для разведки по открытым источникам.

Вбиваете почту или логин и получаете полную сводку:

• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
БЕЗ регистраций, лимитов и платных подписок.

Б Е С П Л А Т Н О

Интернет помнит всё — user-scanner.


#OSINT

🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from S.E.Book
Очередная true story со скамом через тестовые задания на собеседованиях... Если ищите работу за пределами своей страны, то будьте осторожны.

Источник.

#Фишинг #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
⚡️ 2 622 API для парсинга почти всего интернета — готовая база для сбора данных

Тебе не нужно писать парсеры с нуля, бороться с версткой сайтов и поддерживать инфраструктуру.

Чувак уже собрал 2622 готовых API из 17 категорий — бери и подключай к своему проекту.

Что внутри?
💬 Социальные сети
💬 Маркетплейсы и интернет-магазины
💬 Сайты и веб-приложения
💬 SEO-данные
💬 Видео-платформы
💬 Игры
💬 Базы данных
💬 Порталы вакансий
💬 Недвижимость
💬 И многое другое

Это фактически “золотая жила” для разработчиков, аналитиков и стартапов.

🚀 Что можно делать

🔍 Сбор данных — вытаскивать информацию с сайтов, соцсетей, e-commerce платформ.
🤖 Автоматизация — убирать ручную рутину и строить автопроцессы.
📊 Аналитика — мониторить конкурентов, цены, тренды, рынок.
🎯 Лидогенерация — находить контакты и возможности.
🛒 E-commerce мониторинг — отслеживать товары и динамику цен.
📱 Анализ соцсетей — посты, вовлеченность, тренды.
💼 Рынок труда — агрегировать вакансии и зарплаты.
🏠 Недвижимость — собирать объявления и рыночные показатели.
🤖 Интеграция с ИИ — передавать данные в модели, генерировать инсайты.

Иногда самый мощный инструмент — это не код, который ты написал, а код, который уже кто-то сделал за тебя.

🔗 Сохраняем и пробуем ТУТ

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Parrot Security OS — одна система для всех задач

Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.

— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. 

1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.

Официальный сайт (https://www.parrotsec.org/)
Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)

#OS #Linux #Debian

@hackernews_lib
🔎 IntelTrace — инструментарий автоматизации OSINT, ориентированный на Linux, с панелью мониторинга Flask в хакерском стиле . Он собирает общедоступную информацию об IP-адресах, электронных письмах, номерах телефонов и именах пользователей, сопоставляет результаты, сохраняет их в MongoDB и генерирует отчеты в формате PDF/JSON.

📎 https://github.com/Gowtham-Darkseid/IntelTrace

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструменты для поиска информации о кредитных картах (OSINT):

📎 https://www.bincodes.com/
📎 https://bincheck.io/
📎 https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup
📎 https://github.com/kahunalu/pwnbin
📎 https://binlist.net/
📎 https://dnschecker.org/credit-card-validator.php

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Telegram

🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram

🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/

🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer

🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram

🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/

🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/

🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels

🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html

🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/

🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/

🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump

🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib

🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper

🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/

🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/

🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🐳1👀1
Forwarded from S.E.Book
Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.

Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:

➡️ https://research.pwnedby.me/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
tookie-osint

Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.

Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.

Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.

Lang: Python
https://github.com/Alfredredbird/tookie-osint
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠

BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.


📐Основные особенности
📉Многопоточное выполнение с синхронизированными задержками
📉Режимы атаки «Брутфорс» и «Распыление паролей»
📉Имитация человеческого чувства времени с учетом дрожания и случайности
📉User-Agent для лучшего обхода защиты
📉Комплексное ведение журналов с использованием базы данных SQLite.

⬇️Установка:
0️⃣Клонирование репозитория:
git clone https://github.com/MorDavid/BruteForceAI

cd BruteForceAI/


1️⃣Установка зависимостей:
pip install -r requirements.txt


2️⃣Установка LLM модели:
curl -fsSL https://ollama.ai/install.sh | sh

ollama pull llama3.2:3b

Это всё бесплатно, не требует регистрации или API ключей

3️⃣Создаём список urls адресов:
vim urls.txt

➡️https://authenticationtest.com/simpleFormAuth/

⛓️‍💥Запуск:
➡️Анализ форм авторизации:
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama

➡️Исполнение атаки:
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10


#pentest #bugbounty #bruteforce #AI

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу http://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence

🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt

🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne

🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin

🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme

🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy



** Internet exposure & infrastructure intelligence

🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly

🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric

🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret

🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy

🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed

🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed

🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang

🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero

🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris

🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary

🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger

🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)

#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🔎 EUOSINT — комплекс инструментов OSINT для расширенного глобального мониторинга разведывательной информации, анализа ситуации и выявления рисков.

🔎 https://github.com/scalytics/EUOSINT
🔎 https://osint.scalytics.io/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате

Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.

👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)

Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели

📦 Что можно узнать:

• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников

🛠 Инструменты:

— Amass
— theHarvester
— Shodan
— Censys

💡 Пример:

Ты находишь поддомен вида:
dev.example.com


А там — тестовая среда без защиты. Уже можно черпать очень много информации.

Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).

🪧Информация о компании, которая может быть полезной:

Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?

Полезная информация о сотруднике:

Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?

🎯 Итог:

Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.

Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.

👉 Здесь решает не количество инструментов,
а умение связывать факты:

один поддомен → один email → один сотрудник → одна точка входа


💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.

#osint #recon #пассивнаяраздведка
🔎 Мини-алгоритм пассивной разведки (OSINT)

Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:

1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)

2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы

(через Amass, Censys)

3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции

4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков

(через theHarvester, Shodan)

5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети

6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе

7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура

🎯 Итог:

Пассивка — это не просто сбор данных,
а последовательная сборка пазла.


#osint #recon #пассивнаяраздведка
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.

📎 https://programmablesearchengine.google.com/

PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.

Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM