MASTER OSINT
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
📕 Характиристика:
➖ Извлечение GPS-координат из EXIF-данных изображений.
➖ Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
➖ Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
➖ Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
➖ Извлечение метаданных из изображений/документов.
➖ Использование расширенных операторов поиска Google (Google Dorking).
➖ Доступ к архивным снимкам веб-сайтов через Wayback Machine.
➖ Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
➖ Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
➖ Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
➖ Выполнение обратного поиска изображений с использованием популярных поисковых систем.
➖ Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git
mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/
cd osintmaster/
pip install waybackpy --break-system-packages
python3 Master_osint.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👎16👍11🔥9❤7😱2😁1😢1
🌶 SpicyAD
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
🟧 Возможности
Содержит в себе 5 различных категорий атак:
🟧 Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧 Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧 Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧 Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧 Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.
Флаги, используемые для подключения к домену:
🟧 /domain:<fqdn> - FQDN целевого домена;
🟧 /dc-ip:<ip> - IP-адрес контроллера домена;
🟧 /user:<user> - логин для аутентификации в домене;
🟧 /password:<pwd> - пароль для аутентификации в домене;
🟧 /dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.
Примеры использования🟧
Сбор данных через bloodhound.
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
Проведение ESC1-атаки.
Добавление новой машины в домен.
#AD #tools #pentest #ESC
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
Содержит в себе 5 различных категорий атак:
Флаги, используемые для подключения к домену:
Примеры использования
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns
Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid
Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123
#AD #tools #pentest #ESC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤7👎7👍6😱5😢5
Argus
Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.
📕 Характиристика:
1️⃣ Модули для: Сети и инфраструктур, Анализ веб-приложений, Безопасность и разведка угроз (DNS-анализ, сканирование портов, трассировка, SSL/TLS-анализ, WHOIS, обнаружение технологий, поиск каталогов, анализ уязвимостей, файлов robots.txt)
2️⃣ Интерактивный командный интерфейс (CLI)
3️⃣ Централизация - Множество задач в одном инструменте с единым интерфейсом, что экономит время и упрощает работу.
4️⃣ Расширяемость и настройка - Поддержка внешних API, гибкие настройки и модульная архитектура позволяют адаптировать инструмент.
💻 Установка:
📌 Запуск:
#tools #wapt #pentest
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Argus — это универсальный инструментарий на базе Python, разработанный для оптимизации процесса сбора информации и разведки. Он сочетает в себе понятный интерфейс и широкий спектр надежных модулей, позволяя аналитикам эффективно и точно оценивать сети, веб-приложения и среды безопасности.
git clone https://github.com/jasonxtn/argus.git
cd argus
sudo chmod +x install.sh && sudo ./install.sh
argus
#tools #wapt #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🔥6👎1
wtfis
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
📕 Характиристика:
1️⃣ Собирает информацию с VirusTotal
2️⃣ Собирает IP-адреса из IPWhois
3️⃣ Собирает информацию из Shodan
💻 Установка:
Для использование утилиты необходимо предоставить свой API ключ от VirusTotal
📌 Запуск:
➖ Базовый:
➖ Запуск со всеми ключами:
➖ С использованием Shodan:
➖ С использованием URLhaus:
#tools #wapt #pentest
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
wtfis — это инструмент командной строки, который собирает информацию о домене, полном доменном имени (FQDN) или IP-адресе, используя различные OSINT-сервисы. В отличие от других подобных инструментов, он создан специально для использования человеком, предоставляя результаты, которые выглядят довольно (результаты могут отличаться) и легко читаются и понимаются.
pip install wtfis --break-system-packages
cd /
echo "VT_API_KEY=<ВАШ КЛЮЧ>" >> .env.wtfis
wtfis <ДОМЕН>
wtfis -A <ДОМЕН>
wtfis -s <ДОМЕН>
wtfis -u <ДОМЕН>
#tools #wapt #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🔥6👎1
CloudRip
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
📕 Характеристика:
1️⃣ Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣ Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣ Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣ Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣ Поддержка IPv4 и IPv6 — разрешает записи A и AAAA
💻 Установка:
📌 Запуск:
➖ Запуск и использованием нескольких словарей:
➖ Запуск с подробным режимом:
#tools #osint #web
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
git clone https://github.com/moscovium-mc/CloudRip
cd CloudRip/
pip3 install -r requirements.txt
python3 cloudrip.py <DOMAIN>
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>
python3 cloudrip.py <DOMAIN> -v
#tools #osint #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9🔥8
OpenSquat
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
📕 Характиристика:
1️⃣ Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣ Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣ IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣ Интеграция с VirusTotal - для проверки репутации домена.
5️⃣ Quad9 DNS validation - для выявления вредоносных доменов.
💻 Установка:
📌 Запуск:
#tools #osint #web
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
git clone https://github.com/atenreiro/opensquat.git
cd opensquat/
pip install -r requirements.txt --break-system-packages
python opensquat.py
В файле keywords.txt вы можете вписать интересующий вас домен.
#tools #osint #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤8🔥4
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.
Основные функции
🔴 Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴 Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴 Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴 Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴 Управление сессиями: постоянные сессии и чаты.
🔴 Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.
👻 Установка и настройка
При запуске EVA система автоматически выполнит следующие действия:
🔴 настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴 загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴 создание каталога для сеансов, установку зависимостей.
🎓 Использование
Этап инициализации запускается командой:
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.
#tools #pentest #AI
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Основные функции
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva
При запуске EVA система автоматически выполнит следующие действия:
Этап инициализации запускается командой:
python3 eva.py
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
#tools #pentest #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥7👎1
OSINT-SAP Project
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
📕 Характиристика:
1️⃣ Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣ Сбор информации о мобильном номере
3️⃣ Создание рандомной сетевой личности
4️⃣ Поиск по никнейму
5️⃣ Поиск по bitcoin кошельку
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
git clone https://github.com/Bafomet666/OSINT-SAN.git
cd OSINT-SAN/
pip3 install -r requirements.txt --break-system-packages
python3 osintsan.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7👍7👾2🤷♂1👎1
Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.
Можно установить инструмент в стандартную среду Python или в изолированную через pipx.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git
В качестве входных параметров инструмент может принимать:
Некоторые частые флаги и примеры использования
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10
Файлы cookie и пользовательские заголовки могут использовать, чтобы находить ссылки, доступные только авторизованным пользователям. При указании пользовательского агента (-u desktop mobile) сначала будет выполняться поиск по всем ссылкам с использованием пользовательских агентов для настольных компьютеров, а затем — для мобильных устройств.
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv
#tools #url #links
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥6🍓3👍2🤩2
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.
Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.
Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v
# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1
# Save results to JSON
smugglex https://example.com/ -o results.json
# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl
Пример вывода при обнаружении уязвимости:
Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.
После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access
#tools #Smuggling #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5🤩2
В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.
➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop
Далее приложение будет доступно по адресу
http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.
Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d
Далее приложение будет доступно по адресу
http://localhost:4280.➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat
Далее приложение будет доступно по адресу
http://www.webgoat.local:8080/WebGoat/.#tools #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥5❤🔥1