Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
QtScrcpy
Это программа для отображения и управления экраном Android-устройства в реальном времени на компьютере.
Она позволяет просматривать экран устройства, управлять им с помощью клавиатуры и мыши, а также поддерживает функции записи экрана и беспроводного подключения.
QtScrcpy поддерживает одновременное управление несколькими устройствами и предоставляет возможность настройки пользовательских комбинаций клавиш.
Lang: C++
https://github.com/barry-ran/QtScrcpy
================
👁 News max | 👁 Soft max | 👁 Hacker max
Это программа для отображения и управления экраном Android-устройства в реальном времени на компьютере.
Она позволяет просматривать экран устройства, управлять им с помощью клавиатуры и мыши, а также поддерживает функции записи экрана и беспроводного подключения.
QtScrcpy поддерживает одновременное управление несколькими устройствами и предоставляет возможность настройки пользовательских комбинаций клавиш.
Lang: C++
https://github.com/barry-ran/QtScrcpy
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from C.I.T. Security
Узнаём ВСЁ о человеке через email и логины в соцсетях — нашли детектива для разведки по открытым источникам.
Вбиваете почту или логин и получаете полную сводку:
• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
• Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
• БЕЗ регистраций, лимитов и платных подписок.
Б Е С П Л А Т Н О
#OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Вбиваете почту или логин и получаете полную сводку:
• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
• Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
• БЕЗ регистраций, лимитов и платных подписок.
Б Е С П Л А Т Н О
Интернет помнит всё — user-scanner.
#OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from S.E.Book
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Тебе не нужно писать парсеры с нуля, бороться с версткой сайтов и поддерживать инфраструктуру.
Чувак уже собрал 2622 готовых API из 17 категорий — бери и подключай к своему проекту.
Что внутри?
Это фактически “золотая жила” для разработчиков, аналитиков и стартапов.
🔍 Сбор данных — вытаскивать информацию с сайтов, соцсетей, e-commerce платформ.
🤖 Автоматизация — убирать ручную рутину и строить автопроцессы.
📊 Аналитика — мониторить конкурентов, цены, тренды, рынок.
🎯 Лидогенерация — находить контакты и возможности.
🛒 E-commerce мониторинг — отслеживать товары и динамику цен.
📱 Анализ соцсетей — посты, вовлеченность, тренды.
💼 Рынок труда — агрегировать вакансии и зарплаты.
🏠 Недвижимость — собирать объявления и рыночные показатели.
🤖 Интеграция с ИИ — передавать данные в модели, генерировать инсайты.
Иногда самый мощный инструмент — это не код, который ты написал, а код, который уже кто-то сделал за тебя.
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: Parrot Security OS — одна система для всех задач
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
⏺ Официальный сайт (https://www.parrotsec.org/)
⏺ Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)
#OS #Linux #Debian
@hackernews_lib
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
⏺ Официальный сайт (https://www.parrotsec.org/)
⏺ Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)
#OS #Linux #Debian
@hackernews_lib
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Инструменты для поиска информации о кредитных картах (OSINT):
📎 https://www.bincodes.com/
📎 https://bincheck.io/
📎 https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup
📎 https://github.com/kahunalu/pwnbin
📎 https://binlist.net/
📎 https://dnschecker.org/credit-card-validator.php
📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Telegram
🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram
🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/
🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer
🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram
🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/
🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/
🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels
🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html
🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/
🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/
🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump
🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib
🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper
🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/
🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/
🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram
🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/
🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer
🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram
🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/
🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/
🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels
🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html
🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/
🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/
🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump
🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib
🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper
🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/
🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/
🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🐳1👀1
Forwarded from S.E.Book
• Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.
• Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:
➡️ https://research.pwnedby.me/
#Разное
• Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
tookie-osint
Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.
Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.
Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.
Lang: Python
https://github.com/Alfredredbird/tookie-osint
Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.
Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.
Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.
Lang: Python
https://github.com/Alfredredbird/tookie-osint
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
Веб-приложение будет доступно по адресу
http://127.0.0.1:8000/Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.
Существует два основных подхода к созданию отчетов:
Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.
#tools #reports #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence
🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt
🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne
🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin
🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme
🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy
** Internet exposure & infrastructure intelligence
🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly
🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric
🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret
🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy
🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed
🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed
🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang
🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero
🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris
🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary
🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger
🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt
🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne
🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin
🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme
🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy
** Internet exposure & infrastructure intelligence
🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly
🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric
🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret
🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy
🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed
🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed
🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang
🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero
🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris
🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary
🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger
🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1
Forwarded from Заметки Хакер
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
dev.example.com
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
один поддомен → один email → один сотрудник → одна точка входа
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм пассивной разведки (OSINT)
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Forwarded from Интернет-Розыск
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.
📎 https://programmablesearchengine.google.com/
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/
📱 Telegram | 🌐 ВК | 📲 MAX
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
Please open Telegram to view this post
VIEW IN TELEGRAM